codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
8 stars 0 forks source link

Boletim Diário: 28/10/2024 #546

Closed github-actions[bot] closed 4 weeks ago

github-actions[bot] commented 4 weeks ago

:point_down:

github-actions[bot] commented 4 weeks ago

Boletim de Segurança

:arrow_right: Nova Solução de Segurança Fortalece Acesso Remoto a Sistemas Críticos em Navios. A crescente automação e digitalização de embarcações e guindastes industriais está colocando em risco a segurança de sistemas críticos em operações marítimas. Agora, uma nova solução de segurança promete mudar esse cenário, garantindo que navios e portos estejam protegidos contra acessos não autorizados e ataques cibernéticos, que podem comprometer o controle de operações cruciais. A SSH Communications Security lançou o PrivX OT Edition, uma plataforma avançada que reforça o gerenciamento de acessos remotos, oferecendo uma solução robusta para proteger sistemas críticos em navios e guindastes automatizados. Com técnicos de terceiros frequentemente realizando manutenção e atualizações de forma remota, a vulnerabilidade desses sistemas aumentava, exigindo um controle rigoroso de quem acessa essas infraestruturas. Uma grande operadora marítima global, que enfrentava dificuldades em monitorar identidades e rastrear acessos sempre ativos, adotou a nova solução para evitar riscos de segurança e conformidade. O PrivX OT Edition resolve esses problemas com funções como Just-in-Time (JIT) e Just Enough Access (JEA), que garantem que os engenheiros tenham acesso apenas quando necessário e com permissões controladas. Com essa inovação, a empresa conseguiu aumentar a segurança das operações e garantir que as auditorias fossem cumpridas em cada acesso, enquanto modernizava a gestão de sua crescente frota de forma eficiente e segura.

:arrow_right: Falha em Wi-Fi Test Suite pode dar controle total a invasores em roteadores comerciais. Uma falha de segurança na Wi-Fi Test Suite pode permitir que invasores locais não autenticados executem comandos arbitrários com privilégios elevados. O CERT Coordination Center (CERT/CC) identificou a vulnerabilidade, registrada como CVE-2024-41992, e informou que o código vulnerável da Wi-Fi Alliance foi encontrado em roteadores Arcadyan FMIMG51AX000J. Segundo o CERT/CC, a falha permite que um invasor local não autenticado explore a Wi-Fi Test Suite enviando pacotes especialmente manipulados, possibilitando a execução de comandos arbitrários com privilégios de root nos roteadores afetados. O alerta foi divulgado na quarta-feira, destacando a gravidade da vulnerabilidade. A Wi-Fi Test Suite é uma plataforma integrada desenvolvida pela Wi-Fi Alliance para automatizar testes em componentes e dispositivos Wi-Fi. Embora partes do kit de ferramentas estejam disponíveis como código aberto, o pacote completo é restrito aos membros da organização. A vulnerabilidade foi divulgada inicialmente pela SSD Secure Disclosure em agosto de 2024, que classificou a falha como um caso de injeção de comando, permitindo que um ator malicioso execute comandos com privilégios de root. O pesquisador independente conhecido pelo pseudônimo “fj016” foi creditado pela descoberta e pela notificação da falha à Wi-Fi Alliance em abril de 2024. Além disso, o pesquisador disponibilizou um exploit de prova de conceito (PoC) para demonstrar a vulnerabilidade. Um invasor que explore com sucesso essa falha pode obter controle administrativo completo sobre o dispositivo afetado, com a capacidade de modificar configurações do sistema, interromper serviços de rede ou até mesmo redefinir o dispositivo.

:arrow_right: Vulnerabilidade Crítica no WhatsUp Gold Permite Bypass de Autenticação. A Progress Software divulgou uma nova vulnerabilidade crítica em sua solução popular de monitoramento de rede, WhatsUp Gold, que expõe organizações a potenciais ataques cibernéticos ao permitir o acesso não autorizado a credenciais de usuários. A falha, identificada como CVE-2024-7763 e classificada com uma pontuação CVSS de 9.8, possibilita que atacantes contornem os controles de autenticação e obtenham credenciais criptografadas, representando um risco grave para qualquer rede que utilize versões afetadas do software. O WhatsUp Gold é amplamente utilizado em ambientes corporativos para monitorar e gerenciar dispositivos de rede, servidores, máquinas virtuais e muito mais, devido às suas amplas funcionalidades de visibilidade de rede. No entanto, a vulnerabilidade afeta todas as versões lançadas antes da versão 2024.0.0. Em uma atualização de 24 de outubro, a Progress alertou que “existe um problema de bypass de autenticação que permite que um invasor obtenha credenciais criptografadas de usuários”, comprometendo a segurança das operações de rede sensíveis. Explorando essa falha, os invasores podem acessar credenciais criptografadas, potencialmente permitindo acessos não autorizados adicionais à rede. Para se proteger contra essas vulnerabilidades, a Progress recomenda fortemente que os usuários do WhatsUp Gold atualizem para a versão mais recente, 2024.0.0 ou posterior.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/