codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
7 stars 0 forks source link

Boletim Diário: 27/03/2024 #387

Closed github-actions[bot] closed 6 months ago

github-actions[bot] commented 6 months ago

:point_down:

github-actions[bot] commented 6 months ago

Boletim de Segurança

:arrow_right: CISA alerta sobre exploração ativa de falhas em produtos da Fortinet, Ivanti e Nice. A CISA emitiu um alerta sobre a exploração ativa de falhas de segurança em produtos da Fortinet, Ivanti e Nice, destacando a gravidade e a necessidade urgente de mitigação. Entre as vulnerabilidades identificadas, está uma falha crítica de injeção SQL no Fortinet FortiClient EMS, que permite a execução não autorizada de código ou comandos por meio de solicitações especialmente elaboradas, uma vulnerabilidade de injeção de código no Ivanti Endpoint Manager Cloud Service Appliance (EPM CSA) que permite a execução de código malicioso por usuários não autenticados com permissões limitadas, e uma falha nos controladores de acesso da série Nice Linear eMerge E3 que permite a execução remota de código por atacantes. A vulnerabilidade no Fortinet FortiClient EMS, revelada recentemente, já foi confirmada pela Fortinet como sendo explorada ativamente, embora detalhes específicos sobre os ataques ainda não estejam disponíveis. A falha no Ivanti EPM CSA, por sua vez, levantou suspeitas de ter sido introduzida intencionalmente como uma porta dos fundos em um projeto de código aberto descontinuado, enquanto a falha nos controladores de acesso da Nice foi corrigida após ser explorada por atores de ameaças desde fevereiro de 2020. Diante dessas descobertas, a CISA exige que as organizações apliquem as mitigações fornecidas pelos fabricantes até 15 de abril de 2024, em um esforço para prevenir ataques que explorem essas vulnerabilidades.

:arrow_right: Minecraft enfrenta cerco cibernético com onda de ataques DDoS. Com mais de 500 milhões de usuários registrados e 166 milhões de jogadores mensais, o Minecraft enfrenta riscos significativos de ataques de negação de serviço distribuído (DDoS), ameaçando a funcionalidade dos servidores, a experiência do jogador e a reputação do jogo. Apesar da prevalência de ataques DDoS no jogo, a maioria dos incidentes não é relatada, deixando uma lacuna na conscientização e proteção. Quando um servidor Minecraft é atingido por um ataque DDoS, os jogadores podem ter problemas para fazer login nos servidores, carregar mundos, navegar por biomas, usar ferramentas e conversar. Eles também podem experimentar atrasos gerais, desconexões, timeouts ou falhas no servidor. Essas interrupções no jogo podem arruinar a experiência de jogo para os jogadores, enquanto causam perdas financeiras e de reputação para os proprietários de servidores, operadores e a comunidade Minecraft mais ampla. Em um ataque DDoS, o objetivo do atacante é interromper um servidor Minecraft, tornando-o instável ou indisponível para usuários legítimos, inundando-o com tráfego malicioso até que fique sobrecarregado. Ataques DDoS em servidores Minecraft podem durar de alguns segundos a dias, dependendo de sua gravidade e das contramedidas em vigor. Os ataques DDoS afetam significativamente os servidores Minecraft, os jogadores, os proprietários de servidores e toda a comunidade. A interrupção do jogo não é a única preocupação. Um ataque que leva um jogador a perder ganhos significativos em torneios, em casos extremos, resultou em resultados trágicos com impactos emocionais profundos, reverberando pela comunidade e alcançando amigos e familiares.

:arrow_right: Departamento de justiça dos EUA revela acusações contra hackers chineses. O Departamento de Justiça dos EUA (DoJ) revelou acusações contra sete cidadãos chineses por seu envolvimento em um grupo de hackers que visou críticos dos EUA e estrangeiros, jornalistas, empresas e oficiais políticos por cerca de 14 anos. Os acusados, Ni Gaobin, Weng Ming, Cheng Feng, Peng Yaowen, Sun Xiaohui, Xiong Wang e Zhao Guangzong, foram associados ao grupo de ameaça patrocinado pelo estado conhecido como APT31, ativo desde pelo menos 2010. Eles foram acusados de conspiração para cometer intrusões em computadores e fraude eletrônica, com responsabilidades que incluíam testar e explorar o malware usado nas intrusões, gerenciar a infraestrutura de ataque e conduzir vigilância de entidades específicas dos EUA. As campanhas visavam avançar os objetivos de espionagem econômica e inteligência estrangeira da China. Além das acusações, os EUA e o Reino Unido impuseram sanções contra os criminosos por ameaçarem a segurança nacional e visarem parlamentares em todo o mundo. A operação hacking, que ocorreu entre pelo menos 2010 e novembro de 2023, envolveu o envio de mais de 10.000 e-mails para alvos de interesse que pareciam ser de jornalistas proeminentes e continham artigos de notícias legítimos. No entanto, eles vinham com links de rastreamento ocultos que permitiam a exfiltração de informações sobre a localização das vítimas, endereços IP, esquemas de rede e os dispositivos usados para acessar as contas de e-mail simplesmente ao abrir as mensagens. Os atores de ameaça também usaram exploits de dia zero para manter acesso persistente às redes de computadores das vítimas, resultando no roubo confirmado e potencial de registros de chamadas telefônicas, contas de armazenamento em nuvem, e-mails pessoais, planos econômicos, propriedade intelectual e segredos comerciais associados a empresas dos EUA.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/