codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
8 stars 0 forks source link

Boletim Diário: 15/10/2024 #532

Closed github-actions[bot] closed 1 month ago

github-actions[bot] commented 1 month ago

:point_down:

github-actions[bot] commented 1 month ago

Boletim de Segurança

:arrow_right: Vulnerabilidades no SonicWall Connect Tunnel ameaçam sistemas Windows. A SonicWall lançou atualizações de segurança para corrigir várias vulnerabilidades que afetam seus dispositivos da série SMA 1000 de SSL-VPN e o cliente Windows do Connect Tunnel. Essas falhas podem permitir que atacantes realizem ataques de negação de serviço (DoS), escalem privilégios e até executem código arbitrário em sistemas vulneráveis. As vulnerabilidades foram descobertas pelos pesquisadores de segurança Hashim Jawad e Wenjie Zhong e detalhadas em um recente aviso de segurança da SonicWall. A mais grave das vulnerabilidades é a CVE-2024-45316, uma falha de “Escalonamento de Privilégios Locais por Seguimento de Link”, com uma pontuação CVSS de 7,8. Ela permite que atacantes com privilégios de usuário padrão “excluam pastas e arquivos arbitrários”, o que pode levar ao controle completo do sistema. Segundo o comunicado, “a vulnerabilidade de resolução de link incorreta antes do acesso ao arquivo (‘Link Following’) no SonicWall Connect Tunnel (versão 12.4.271 e anteriores do cliente Windows) permite que usuários com privilégios padrão excluam pastas e arquivos arbitrários, potencialmente levando a um ataque de escalonamento de privilégios locais.” Outra vulnerabilidade crítica, a CVE-2024-45317, é uma “Vulnerabilidade de Falsificação de Solicitação do Lado do Servidor (SSRF) não autenticada no SMA1000 12.4.x” com pontuação CVSS de 7,2. Essa falha permite que atacantes “façam o aplicativo do lado do servidor realizar solicitações a um endereço IP não pretendido”, o que pode expor recursos internos sensíveis ou facilitar novos ataques. Embora a SonicWall não tenha observado até o momento a exploração ativa dessas vulnerabilidades, a empresa recomenda fortemente que os usuários dos produtos da série SSL-VPN SMA 1000 e do cliente Connect Tunnel realizem as atualizações para as versões corrigidas.

:arrow_right: Pesquisadores descobrem novas técnicas de phishing com QR codes. Uma nova geração de ataques de phishing por meio de QR codes, foi descoberta por especialistas de cibersegurança. Esses ataques utilizam técnicas avançadas para burlar as defesas tradicionais de segurança, aproveitando QR codes criados a partir de caracteres ASCII/Unicode em vez de imagens estáticas convencionais. Esses novos QR codes, gerados com base em texto, são projetados para escapar dos sistemas de defesa que utilizam reconhecimento óptico de caracteres (OCR). Embora para o usuário final o código pareça um QR code comum, os sistemas de detecção OCR não conseguem interpretá-lo corretamente, tratando-o como sem sentido e, portanto, não detectando o conteúdo malicioso. Outra técnica identificada pelos pesquisadores envolve o uso de URIs de objetos binários grandes, conhecidos como Blob URIs, para criar páginas de phishing difíceis de detectar. Nos ataques tradicionais com QR codes, os hackers inserem links maliciosos no código, e as ferramentas de segurança escaneiam a imagem para identificar e bloquear esses links. No entanto, as novas técnicas de phishing com QR codes tentam contornar essa proteção ao dificultar que as ferramentas de escaneamento baseadas em imagens consigam ler corretamente o código ou ao tornarem mais difícil para os sistemas de detecção identificarem e bloquearem o conteúdo malicioso. Com essas novas técnicas, os criminosos estão criando métodos cada vez mais sofisticados para escapar das defesas tradicionais de segurança, representando um risco significativo tanto para empresas quanto para usuários comuns.

:arrow_right: Apple enfrenta falha de privacidade que expõe dados de aplicativos pessoais. Uma falha de privacidade na nova função de espelhamento do iPhone, introduzida com o macOS 15.0 Sequoia e o iOS 18, está gerando preocupações sobre a exposição da privacidade dos funcionários. A vulnerabilidade, descoberta permite que aplicativos pessoais instalados em iPhones apareçam no inventário de softwares das empresas quando o espelhamento é usado em computadores de trabalho, criando um risco significativo para a privacidade dos usuários. O problema está na forma como o espelhamento do iPhone integra os metadados dos aplicativos do iOS no ambiente macOS, permitindo que departamentos de TI corporativos acessem informações sobre a presença de aplicativos pessoais nos dispositivos, mesmo que os dados dos aplicativos em si não sejam transferidos. Essa exposição pode revelar detalhes sensíveis da vida pessoal de um funcionário, como o uso de VPNs, aplicativos de namoro ou serviços de saúde, colocando-o em risco legal ou social, dependendo de onde estiver. Para as empresas, essa falha representa novos riscos de responsabilidade, incluindo potenciais violações de leis de privacidade, como a Lei de Privacidade do Consumidor da Califórnia (CCPA). As empresas podem acabar coletando informações privadas de seus funcionários de forma não intencional, o que pode acarretar consequências legais se esses dados não forem gerenciados corretamente.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/