codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
7 stars 0 forks source link

Boletim Diário: 16/01/2023 #71

Closed github-actions[bot] closed 1 year ago

github-actions[bot] commented 1 year ago

:point_down:

github-actions[bot] commented 1 year ago

Boletim de Segurança

:arrow_right: Diretor da NSA pressiona Congresso para renovar poderes de vigilância. Um diretor da inteligência dos EUA pediu na semana passada ao Congresso que renove os amplos poderes concedidos às agências de espionagem americanas para vigiar e examinar as comunicações, dizendo que elas são essenciais para impedir o terrorismo, ataques cibernéticos e outras ameaças. As observações do general do Exército Paul Nakasone, diretor da Agência de Segurança Nacional, abriram o que se espera ser um debate contencioso sobre as disposições da Lei de Vigilância de Inteligência Estrangeira que expiram no final do ano. O consenso bipartidário em favor da expansão dos poderes de vigilância nos anos após 11 de setembro deu lugar a um aumento do ceticismo , especialmente entre alguns republicanos que acreditam que as agências de espionagem usaram esses poderes para minar o ex-presidente Donald Trump. A nova maioria do Partido Republicano na Câmara dos EUA já formou um painel sobre o “armamento do governo federal”. E os democratas progressistas pressionaram por mais restrições à vigilância sem mandado. A NSA e outras agências de espionagem usam as autoridades sob a Seção 702 da FISA para coletar grandes quantidades de comunicações estrangeiras, o que também resulta na coleta acidental de e-mails e ligações de americanos. A lei proíbe as agências de espionagem de visar os americanos e exige que o FBI busque uma ordem judicial para acessar as comunicações de um cidadão americano.

:arrow_right: Falha no FortiOS é explorada por cibercriminosos. Uma vulnerabilidade de Zero Day no FortiOS SSL-VPN que a Fortinet abordou no mês passado foi explorada por cibercriminosos desconhecidos em ataques direcionados ao governo e outras grandes organizações. “A complexidade da exploração sugere um ator avançado e altamente direcionado a alvos governamentais ou relacionados ao governo”, disseram pesquisadores da Fortinet em uma análise post-mortem publicada esta semana. Os ataques envolveram a exploração de CVE-2022-42475, uma falha de estouro de buffer baseada em heap que poderia permitir que um invasor remoto não autenticado executasse código arbitrário por meio de solicitações especificamente criadas. A cadeia de infecção analisada pela empresa mostra que o objetivo final era implantar um implante Linux genérico modificado para FortiOS, equipado para comprometer o software do sistema de prevenção de intrusão ( IPS ) da Fortinet e estabelecer conexões com um servidor remoto para baixar malware adicional e executar comandos. A Fortinet disse que não conseguiu recuperar as cargas usadas nos estágios subsequentes dos ataques. Não divulgou quando as invasões ocorreram. Além disso, o modus operandi revela o uso de ofuscação para impedir a análise, bem como “recursos avançados” para manipular o registro do FortiOS e encerrar os processos de registro para permanecerem indetectáveis. “Ele procura por arquivos elog, que são logs de eventos no FortiOS”, disseram os pesquisadores. “Depois de descompactá-los na memória, ele procura uma string especificada pelo invasor, a exclui e reconstrói os logs”.

:arrow_right: Mais de 100 modelos de PLC da Siemens são considerados vulneráveis. Pesquisadores de segurança divulgaram várias vulnerabilidades arquitetônicas nos controladores lógicos programáveis (PLCs) Siemens SIMATIC e SIPLUS S7-1500 que podem ser exploradas por um ator mal-intencionado para instalar firmware furtivamente nos dispositivos afetados e assumir o controle deles. Os problemas são rastreados como CVE-2022-38773, com a baixa gravidade decorrente do pré-requisito de que a exploração requer adulteração física do dispositivo. As falhas podem permitir que os invasores ignorem todos os recursos de inicialização protegidos, resultando em modificação arbitrária persistente do código operacional e dos dados. Mais de 100 modelos são suscetíveis. Em outras palavras, os pontos fracos são o resultado da falta de verificações de assinatura assimétrica para o firmware na inicialização, permitindo efetivamente que o invasor carregue o bootloader e o firmware contaminados de uma maneira que prejudique as proteções de integridade. Uma consequência mais grave de carregar esse firmware modificado é que ele pode dar ao agente da ameaça a capacidade de executar código malicioso persistentemente e obter controle total dos dispositivos sem levantar nenhum sinal de alerta. A Siemens, em um comunicado divulgado esta semana, disse que não tem patches planejados, mas pediu aos clientes que limitem o acesso físico aos PLCs afetados a pessoal de confiança para evitar adulterações de hardware.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/