codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
7 stars 0 forks source link

Boletim Diário: 07/02/2023 #89

Closed github-actions[bot] closed 1 year ago

github-actions[bot] commented 1 year ago

:point_down:

github-actions[bot] commented 1 year ago

Boletim de Segurança

:arrow_right: Vulnerabilidade de alta gravidade é corrigida no VMware Workstation. A VMware informou os usuários sobre a disponibilidade de patches para uma falha que pode ser explorada por cibercriminosos para escalonamento de privilégios. A falha, rastreada como CVE-2023-20854, foi descrita pela VMware como uma vulnerabilidade de exclusão arbitrária de arquivo que afeta a versão 17.x no Windows. “Um ator mal-intencionado com privilégios de usuário local na máquina da vítima pode explorar essa vulnerabilidade para excluir arquivos arbitrários do sistema de arquivos da máquina na qual o Workstation está instalado”, disse a VMware em seu comunicado. Embora essa vulnerabilidade nunca seja explorada na natureza, os usuários do VMware foram avisados sobre uma série de falhas recentemente corrigidas do vRealize Log Insight para as quais o código de exploração está disponível. A indústria de segurança cibernética está atenta a qualquer tentativa de exploração envolvendo as vulnerabilidades.

:arrow_right: OpenSSH lança patch para vulnerabilidades de segurança. Os mantenedores do OpenSSH lançaram o OpenSSH 9.2 para resolver vários bugs de segurança, incluindo uma vulnerabilidade de segurança de memória no servidor OpenSSH. Rastreada como CVE-2023-25136, a falha foi classificada como uma vulnerabilidade dupla de pré-autenticação que foi introduzida na versão 9.1. “Acredita-se que isso não seja explorável e ocorre no processo de pré-autenticação não privilegiado que está sujeito ao chroot (2) e é ainda mais protegido na maioria das plataformas principais”, divulgou o OpenSSH em suas notas de lançamento em 2 de fevereiro de 2023. OpenSSH é a implementação de software livre do protocolo Secure Shell ( SSH ) que oferece um conjunto de serviços para comunicações criptografadas em uma rede não segura em uma arquitetura cliente-servidor. Embora a vulnerabilidade dupla livre no OpenSSH versão 9.1 possa levantar preocupações, é essencial observar que explorar esse problema não é uma tarefa simples. Isso se deve às medidas de proteção implementadas pelos alocadores de memória modernos e à robusta separação de privilégios e sandbox implementada no processo sshd afetado. Recomenda-se que os usuários atualizem para o OpenSSH 9.2 para mitigar possíveis ameaças à segurança.

:arrow_right: Cibercriminosos russos lançam nova plataforma de ataque. Hackers russos estão usando uma nova plataforma DDoS-as-a-Service, chamada Passion, para atingir instituições médicas nos EUA, Portugal, Espanha, Alemanha, Polônia, Finlândia, Noruega, Holanda e Reino Unido. Os operadores do Passion anunciaram seus serviços pela primeira vez no início deste ano, realizando várias desfigurações em sites de organizações japonesas e sul-africanas. Seu serviço é fornecido por assinatura, permitindo que os clientes selecionem seus vetores de ataque, duração e intensidade desejados. Os hackers aceitam pagamentos por Bitcoin, Tether e o serviço de pagamento russo QIWI. Eles usam o serviço de medição Dstat.cc para mostrar seus recursos de ataque, força e eficiência para clientes em potencial. Os TTPs do Passion se assemelham aos de outros grupos pró-russos, como KillNnet, MIRAI, Venom e Anonymous Russia, envolvidos no conflito russo-ucraniano. A Passion tem uma forte presença online por meio de seus canais Telegram com mais de 200 membros, alguns desde março de 2022. O grupo está tentando criar uma comunidade de hackers patrióticos enquanto promove seus serviços DDoS para obter ganhos financeiros.  

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/