codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
7 stars 0 forks source link

Boletim Diário: 06/05/2024 #404

Closed github-actions[bot] closed 4 months ago

github-actions[bot] commented 4 months ago

:point_down:

github-actions[bot] commented 4 months ago

Boletim de Segurança

:arrow_right: Google revela que mais de 400 milhões de contas adotaram passkeys. Google anunciou na quinta-feira que passkeys estão sendo utilizadas por mais de 400 milhões de contas, autenticando usuários mais de 1 bilhão de vezes nos últimos dois anos. Heather Adkins, vice-presidente de engenharia de segurança do Google, destacou que as passkeys são fáceis de usar e resistentes a phishing, dependendo apenas de uma impressão digital, escaneamento facial ou um PIN, tornando-as 50% mais rápidas do que as senhas tradicionais. O gigante das buscas observa que as passkeys já são mais frequentemente utilizadas para autenticação em contas do Google do que formas legadas de autenticação de dois fatores, como senhas únicas (OTPs) via SMS e aplicativos combinados. Além disso, a empresa está expandindo a Proteção Cruzada de Conta para incluir mais aplicativos e serviços de terceiros conectados à conta do Google do usuário. O Google também planeja oferecer suporte ao uso de passkeys para usuários de alto risco como parte de seu Programa de Proteção Avançada (APP), que visa proteger pessoas de ataques direcionados devido a quem são e o que fazem. Isso inclui trabalhadores de campanha e candidatos, jornalistas e ativistas de direitos humanos, entre outros. Enquanto o APP anteriormente exigia o uso de chaves de segurança física como segundo fator, agora permitirá a inscrição com qualquer passkey, juntamente com as chaves de segurança física, ou usá-las como o único meio de autenticação. O Google adicionou as passkeys ao Chrome em dezembro de 2022 e desde então implementou a solução de autenticação sem senha em todas as contas do Google em todas as plataformas por padrão. A Microsoft também anunciou seus planos de apoiar o padrão de autenticação para contas de consumidores usando biometria ou PIN do dispositivo no Windows, Google e plataformas da Apple. As passkeys funcionam criando um par de chaves criptográficas, uma chave privada armazenada no dispositivo e uma chave pública compartilhada com o aplicativo ou site para o qual a passkey será usada. Elas também podem ser armazenadas em soluções de gerenciamento de senhas de terceiros como 1Password e Dashlane, dando aos usuários mais controle sobre onde podem ser armazenadas além do Google Password Manager, iCloud Keychain e Windows.

:arrow_right: Vulnerabilidade no GitLab expõe mais de 400 Milhões de contas a riscos de ataque. A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) adicionou uma vulnerabilidade de controle de acesso inadequado nas Edições Community e Enterprise do GitLab ao seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV). O problema, identificado como CVE-2023-7028 (pontuação CVSS: 10.0), permite a apropriação de contas por meio do reset de senha, podendo ser explorado para se apossar de uma conta sem qualquer interação. A vulnerabilidade afeta várias versões do GitLab CE/EE, desde a 16.1 até a 16.7.2, onde e-mails de reset de senha podem ser enviados para um endereço de e-mail não verificado. O GitLab já corrigiu essa falha com os lançamentos 16.7.2, 16.5.6 e 16.6.4, além de ter retroportado patches de segurança para versões anteriores. Clientes que gerenciam sua própria infraestrutura são aconselhados a revisar seus registros em busca de possíveis tentativas de exploração dessa vulnerabilidade. Pesquisadores do ShadowServer ainda relatam milhares de instâncias expostas online que são vulneráveis a essa falha, a maioria nos EUA, Alemanha e Rússia. Especialistas também recomendam que organizações privadas revisem o Catálogo e abordem as vulnerabilidades em sua infraestrutura para proteger seus sistemas contra potenciais ataques cibernéticos.

:arrow_right: Cibercriminosos usam API do Microsoft Graph para comunicações de comando e controle. Uma ameaça emergente está utilizando a API do Microsoft Graph para facilitar comunicações de comando e controle (C&C) por meio de serviços de nuvem da Microsoft. Recentemente, analistas de segurança da Symantec descobriram um malware anteriormente não documentado chamado BirdyClient ou OneDriveBirdyClient. Este malware, que teve como alvo uma organização na Ucrânia, abusou do Microsoft OneDrive para C&C, conectando-se à Graph API para fazer upload e download de arquivos. Embora se mascare como software legítimo, a funcionalidade principal do malware revela uma técnica em evolução que utiliza serviços de nuvem confiáveis para propósitos maliciosos por atores de ameaças de motivação e atribuição desconhecidas. Comunicações de comando e controle estão se tornando cada vez mais comuns entre os atacantes que aproveitam a API do Microsoft Graph, construída para integrar serviços de nuvem da Microsoft. O acesso à Graph API para serviços como o OneDrive é utilizado por famílias de malware como BirdyClient, Bluelight, Backdoor.Graphon e Graphite para fins de C&C. Esta nova abordagem ajuda os atores de ameaças a esconderem suas comunicações maliciosas no tráfego legítimo da nuvem, tornando a detecção mais difícil. Ameaças persistentes avançadas que abusam de canais de C&C desconhecidos, criados ao reutilizar capacidades de integração em nuvem, levantam preocupações sobre o uso indevido de serviços confiáveis. A API do Microsoft Graph tornou-se cada vez mais popular para abuso de C&C entre vários grupos de ameaças. Para evitar a detecção, os atores de ameaças começaram a usar a API do Microsoft Graph como uma plataforma para seus servidores de comando e controle. Isso é feito para que suas comunicações maliciosas pareçam atividades normais na nuvem, ao mesmo tempo em que lhes proporciona hospedagem gratuita e segura usando contas de nuvem comuns.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/