Open github-actions[bot] opened 9 hours ago
:arrow_right: Cisco Alerta para Exploração de Vulnerabilidade Antiga no ASA WebVPN. A Cisco emitiu um alerta sobre a exploração ativa de uma vulnerabilidade descoberta há uma década, que afeta o Adaptive Security Appliance (ASA). A falha, identificada como CVE-2014-2120, possui um escore CVSS de 4,3 e refere-se a uma validação insuficiente de entrada na página de login do WebVPN do ASA. Essa vulnerabilidade permite que um invasor remoto e não autenticado conduza ataques de cross-site scripting (XSS) contra usuários do appliance. De acordo com a Cisco, a exploração pode ocorrer caso o invasor consiga convencer um usuário a acessar um link malicioso. O alerta inicial foi emitido pela empresa em março de 2014, mas, em 2 de dezembro de 2024, a Cisco revisou o comunicado, destacando que identificou “novas tentativas de exploração” da vulnerabilidade em ambientes reais. Segundo a análise, agentes mal-intencionados, associados ao grupo AndroxGh0st, estão explorando uma ampla lista de vulnerabilidades em aplicativos expostos à internet, incluindo a CVE-2014-2120, para disseminar malware. Entre as ferramentas utilizadas está o botnet Mozi, que contribui para a ampliação e o fortalecimento da infraestrutura maliciosa. Em resposta a essa situação, a Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos (CISA) adicionou a falha ao catálogo de Vulnerabilidades Conhecidas Exploradas (KEV). A CISA determinou que agências do setor federal devem corrigir a vulnerabilidade até 3 de dezembro de 2024. Para proteger-se contra ameaças potenciais, a Cisco recomenda fortemente que os usuários do ASA mantenham seus sistemas atualizados.
:arrow_right: Falhas em VPNs Abrem Caminho para Ataques Remotos. Pesquisadores de cibersegurança revelaram um conjunto de vulnerabilidades em clientes de rede privada virtual (VPN) das empresas Palo Alto Networks e SonicWall, que podem ser exploradas para execução remota de código em sistemas Windows e macOS. Essas falhas destacam os riscos relacionados à confiança implícita que os clientes VPN depositam nos servidores, permitindo que atacantes manipulem comportamentos do cliente, executem comandos arbitrários e obtenham acesso privilegiado com pouco esforço. Segundo a análise publicada, em um cenário hipotético de ataque, um servidor VPN malicioso poderia enganar os clientes, induzindo-os a baixar atualizações maliciosas que resultam em comprometimento do sistema. Para ilustrar essa ameaça, foi desenvolvido um protótipo de ferramenta de ataque chamada NachoVPN, capaz de simular servidores VPN fraudulentos e explorar essas vulnerabilidades para executar código privilegiado. A Palo Alto Networks ressaltou que, para explorar a falha, o atacante precisaria ter acesso como um usuário local não administrativo ou estar na mesma sub-rede para instalar certificados raiz maliciosos no endpoint e utilizar esses certificados para implantar software malicioso assinado. Embora não haja evidências de exploração ativa dessas falhas, os usuários dos clientes Palo Alto Networks GlobalProtect e SonicWall NetExtender são fortemente recomendados a atualizar seus sistemas para as versões mais recentes disponíveis, garantindo proteção contra essas ameaças. Além disso, a notícia vem à tona em paralelo a outra descoberta: pesquisadores da Bishop Fox detalharam como descriptografaram e analisaram o firmware de firewalls SonicWall.
:arrow_right: Autoridades Russas Prendem Hacker Envolvido em Ataques Globais de Ransomware. Autoridades russas acusaram formalmente um hacker de alto perfil por desenvolver malware utilizado para extorquir organizações comerciais, anunciou o Ministério do Interior da Rússia na semana passada. A agência estatal russa RIA Novosti, citando fontes anônimas, relatou que o suspeito é Mikhail Matveev, conhecido como Wazawaka, afiliado a grupos de ransomware como Babuk, Conti, DarkSide, Hive e LockBit. Um pesquisador de segurança, sob o pseudônimo “club1337”, afirmou no último domingo ter entrado em contato com Wazawaka, que confirmou ter sido acusado na Rússia. Segundo o pesquisador, Matveev relatou ter pago duas multas e ter tido uma quantidade substancial de criptomoedas confiscada. Ele estaria atualmente em liberdade sob fiança, sem ferimentos, aguardando os próximos passos do processo legal. Essa informação, no entanto, não foi verificada de forma independente por outras fontes. O procurador-geral da Rússia divulgou um comunicado na semana passada indicando que um hacker de 32 anos foi acusado sob o Artigo 273 do Código Penal do país, que criminaliza a criação ou o uso de software projetado para danificar, interromper ou manipular sistemas de informação ou dados. Se considerado culposo, Matveev pode enfrentar até quatro anos de prisão ou uma multa significativa. De acordo com a investigação, Matveev teria desenvolvido malware em janeiro deste ano com o objetivo de obter lucros ilícitos. Ele teria planejado usar o software para criptografar dados de organizações comerciais e exigir um resgate em troca da descriptografia, afirmaram os promotores russos. Além disso, em fevereiro deste ano, as autoridades russas identificaram e prenderam três supostos membros do grupo local de ransomware SugarLocker. Os julgamentos de dois suspeitos associados ao grupo terminaram em novembro, com Alexander Ermakov recebendo dois anos de liberdade condicional e Mikhail Lenin sendo declarado mentalmente incapaz, com a corte determinando medidas médicas compulsórias.
Agradecimentos ao Thierre Madureira de Souza pela inspiração
Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/
Aprenda a programar em Codaqui.dev
Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/
:point_down: