codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
8 stars 0 forks source link

Boletim Diário: 06/11/2024 #555

Open github-actions[bot] opened 16 hours ago

github-actions[bot] commented 16 hours ago

:point_down:

github-actions[bot] commented 16 hours ago

Boletim de Segurança

:arrow_right: Google alerta sobre nova falha de segurança explorada no Android. O Google emitiu um alerta sobre uma falha de segurança que afeta o sistema operacional Android, revelando que ela está sendo ativamente explorada. Identificada como CVE-2024-43093, essa vulnerabilidade é descrita como uma falha de escalonamento de privilégios no componente Android Framework. Essa falha possibilita o acesso não autorizado a diretórios sensíveis, como “Android/data”, “Android/obb” e “Android/sandbox”, incluindo suas subpastas, conforme revelado em uma mensagem de compromisso de código. Embora ainda não existam detalhes sobre como essa vulnerabilidade está sendo explorada em ataques reais, o Google destacou em seu boletim mensal que há sinais de que essa exploração esteja ocorrendo de forma limitada e direcionada. Esse tipo de vulnerabilidade pode representar um risco significativo para a segurança de dispositivos que ainda não receberam o patch de atualização. No mês passado, a fabricante de chips Qualcomm creditou a descoberta dessa vulnerabilidade a Seth Jenkins e Conghui Wang, pesquisadores do Google Project Zero, e à Amnesty International Security Lab, que confirmaram a atividade de exploração em campo. Esses esforços sublinham a importância de colaboração entre empresas e especialistas para identificar e mitigar falhas de segurança rapidamente. O comunicado não oferece detalhes específicos sobre quando essa exploração começou ou a frequência com que os ataques ocorrem. No entanto, há indícios de que essa falha tenha sido usada em ataques de spyware altamente direcionados, possivelmente focados em membros da sociedade civil, sugerindo que alguns desses ataques possam estar relacionados à vigilância digital.

:arrow_right: Brecha de segurança grave no Synology NAS requer atualização urgente. A Synology, fabricante taiwanesa de dispositivos de armazenamento conectado à rede (NAS), está incentivando seus usuários a atualizarem seus sistemas para corrigir uma falha crítica de segurança. A vulnerabilidade, identificada como CVE-2024-10443, afeta dispositivos DiskStation e BeePhotos e pode permitir execução remota de código (RCE), um dos tipos de ataque mais perigosos. Essa falha, descoberta pelo pesquisador Rick de Jager durante o concurso de hacking Pwn2Own Irlanda 2024, é caracterizada como uma vulnerabilidade de “zero clique” não autenticada. Isso significa que os atacantes podem explorá-la sem qualquer interação do usuário, o que aumenta significativamente o risco. Com essa vulnerabilidade, invasores podem obter acesso de nível root nos dispositivos, abrindo a possibilidade de roubo de dados confidenciais e instalação de malwares adicionais. Para dar tempo aos usuários aplicarem os patches, a Synology e a Midnight Blue decidiram não divulgar detalhes técnicos adicionais sobre a vulnerabilidade. Atualmente, estima-se que entre um e dois milhões de dispositivos Synology estejam expostos à internet e vulneráveis a esse ataque, tornando urgente a instalação das atualizações. A divulgação dessa vulnerabilidade ocorre em um momento em que outra empresa do setor, a QNAP, corrigiu três falhas críticas em seus dispositivos NAS. Embora não haja evidências de que essas vulnerabilidades estejam sendo exploradas ativamente, os dispositivos NAS são conhecidos por serem alvos valiosos para ataques de ransomware.

:arrow_right: Google revela primeira vulnerabilidade descoberta com IA em banco de dados SQLite. Pesquisadores do Google Project Zero e da DeepMind anunciaram a descoberta da primeira vulnerabilidade utilizando um modelo de linguagem de grande porte (LLM). Em um comunicado publicado em 1º de novembro, a equipe revelou que a vulnerabilidade encontrada é um “stack buffer underflow” explorável no SQLite, um popular mecanismo de banco de dados de código aberto. Trabalhando sob o projeto Big Sleep, os pesquisadores identificaram a falha em outubro, antes de seu lançamento oficial, e imediatamente informaram aos desenvolvedores, que resolveram o problema no mesmo dia. Dessa forma, os usuários do SQLite não foram impactados pela vulnerabilidade, demonstrando a eficiência da colaboração entre o Google Project Zero e a DeepMind. O projeto Big Sleep é uma extensão dos esforços iniciados pelo Project Zero em 2023, com a criação do Naptime, um framework que permite que um LLM auxilie pesquisadores de vulnerabilidades. A arquitetura desse sistema possibilita a interação entre um agente de IA e um conjunto de ferramentas especializadas, projetadas para imitar o fluxo de trabalho de um pesquisador de segurança em um código-alvo. Embora os pesquisadores do Big Sleep estejam nos estágios iniciais e tenham alcançado resultados experimentais, eles acreditam que o método possui um “enorme potencial defensivo”. Atualmente, a técnica mais comum de teste de software é o fuzzing, que consiste em fornecer dados inválidos, inesperados ou aleatórios a um programa para monitorar possíveis falhas, como vazamentos de memória ou travamentos. No entanto, o fuzzing falhou em detectar a vulnerabilidade no SQLite devido a configurações específicas e versões de código necessárias para disparar o problema.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/