codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
8 stars 0 forks source link

Boletim Diário: 06/10/2024 #523

Closed github-actions[bot] closed 1 month ago

github-actions[bot] commented 1 month ago

:point_down:

github-actions[bot] commented 1 month ago

Boletim de Segurança

:arrow_right: Falsa Segurança das Soluções Automatizadas em Cibersegurança. O mercado de cibersegurança tem sido bombardeado com a ideia de que soluções automatizadas são a resposta definitiva para proteger os ativos digitais das empresas. Mas a realidade é bem diferente. Na verdade, a dependência excessiva dessas ferramentas pode estar criando uma falsa sensação de segurança, deixando empresas expostas a ameaças que evoluem muito mais rápido do que qualquer algoritmo é capaz de acompanhar. O que muitas empresas não percebem é que os cibercriminosos já aprenderam a contornar esses sistemas automatizados. Eles estudam padrões, exploram vulnerabilidades que passam despercebidas e se aproveitam da complacência de quem acredita que uma solução genérica pode cobrir todas as bases. A verdade é que a cibersegurança requer uma abordagem mais profunda e humana, algo que as ferramentas simplesmente não conseguem oferecer. Profissionais do setor começaram a questionar se as empresas estão sendo conduzidas por campanhas de marketing que vendem soluções fáceis e baratas, mas que na prática não resistem a ataques bem planejados. E quando um ataque acontece, quem paga o preço é a empresa que confiou cegamente na promessa de proteção automatizada. A maturidade em cibersegurança passa por reconhecer que o investimento em inteligência humana e estratégias customizadas é a única forma de estar realmente à frente das ameaças. Aqueles que ainda não entenderam isso talvez já estejam um passo atrás, e o mercado não perdoa quem hesita.

:arrow_right: Atualizações urgentes no PHP corrigem falhas críticas de segurança. O projeto PHP divulgou recentemente um aviso de segurança, destacando diversas vulnerabilidades que afetam várias versões do PHP, amplamente utilizado para desenvolvimento web. As falhas identificadas variam desde a adulteração de logs até a inclusão arbitrária de arquivos e violação da integridade de dados, o que representa sérios riscos de segurança. Diante disso, todos os usuários e administradores de sistemas são fortemente recomendados a atualizar suas versões do PHP para as mais recentes, que já contam com as devidas correções. Entre as vulnerabilidades mais críticas está a CVE-2024-9026, que afeta o PHP-FPM e permite que invasores manipulem os registros de logs. Essa falha possibilita a inserção de caracteres indesejados ou a remoção de até quatro caracteres em entradas de log, comprometendo a integridade dos registros. Isso pode dificultar a resposta a incidentes e prejudicar investigações forenses, já que os registros manipulados podem esconder atividades maliciosas executadas pelos atacantes. Outro problema grave é a CVE-2024-8927, que permite contornar a configuração de segurança cgi.force_redirect, possibilitando a inclusão arbitrária de arquivos em determinadas configurações. Essa brecha pode comprometer dados sensíveis e permitir acessos não autorizados, representando um risco significativo para servidores que utilizam PHP em aplicações web. Embora a falha seja explorada em cenários específicos, ela ressalta a importância de aplicar as correções de segurança. As vulnerabilidades identificadas afetam várias versões do PHP, incluindo as versões anteriores a 8.1.30, 8.2.24 e 8.3.12. As versões mais recentes, que já corrigem essas falhas, estão disponíveis para download e instalação imediata. Recomenda-se que todos os usuários e administradores de sistemas atualizem suas instalações para evitar possíveis ataques e comprometimentos.

:arrow_right: Falha Crítica no Ivanti Endpoint Manager é Ativamente Explorada. A falha de segurança CVE-2024-29824, que afeta o Ivanti Endpoint Manager (EPM), foi incluída no catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) pela Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA), após evidências de que está sendo ativamente explorada. Essa vulnerabilidade, que recebeu uma pontuação crítica de 9,6 no sistema CVSS, foi corrigida pela empresa em maio, mas agora está sob ataque por agentes mal-intencionados. A vulnerabilidade está relacionada a uma injeção de SQL no servidor Core do Ivanti EPM 2022 SU5 e versões anteriores, permitindo que um invasor não autenticado, que esteja na mesma rede, execute código arbitrário. Segundo a Ivanti, a exploração pode ocorrer devido a uma falha no tratamento de uma instrução SQL em uma função chamada RecordGoodApp(), localizada em uma DLL chamada PatchBiz.dll. A partir dessa falha, um invasor pode obter execução remota de código por meio do comando xp_cmdshell. Embora os detalhes exatos de como a falha está sendo explorada ainda não sejam claros, a Ivanti confirmou que clientes foram alvos dessa vulnerabilidade. A empresa atualizou seu comunicado, alertando que um número limitado de usuários foi afetado, reforçando a necessidade de ação imediata para mitigar os riscos. A inclusão dessa falha no catálogo de vulnerabilidades exploradas ativamente pela CISA ocorre em um contexto de crescente abuso de vulnerabilidades em produtos da Ivanti. Nos últimos meses, pelo menos quatro falhas em dispositivos da empresa foram exploradas, mostrando como esses sistemas se tornaram um alvo atraente para atacantes.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/