BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
janeiro 20, 2023 No Comments Boletim Rubens Zolotujin

  • Nova vulnerabilidade do Microsoft Azure descoberta.
    Uma nova falha crítica de execução remota de código foi descoberta afetando vários serviços relacionados ao Microsoft Azure e pode ser explorada por um ator mal-intencionado para assumir completamente o controle de um aplicativo de destino. “A vulnerabilidade é alcançada por meio de um CSRF serviço SCM Kudu”, disse a pesquisadora Liv Matan em um relatório. Ao abusar da vulnerabilidade, os invasores podem implantar arquivos ZIP maliciosos contendo uma carga útil no aplicativo Azure da vítima. A vulnerabilidade foi apelidada de deficiência de EmojiDeploy e pode permitir o roubo de dados confidenciais e movimentação lateral para outros serviços do Azure. A Microsoft descreve o Kudu como o “mecanismo por trás de vários recursos no Azure App Service relacionados à implantação baseada em controle de origem e outros métodos de implantação, como Dropbox e sincronização do OneDrive”. A falsificação de solicitação entre sites, é um vetor de ataque em que um ator de ameaça engana um usuário autenticado de um aplicativo da Web para executar comandos não autorizados em seu nome.
  • Mailchimp sofre violação de segurança.
    O popular serviço de e-mail marketing e boletim informativo Mailchimp divulgou mais uma violação de segurança que permitiu que os agentes de ameaças acessassem uma ferramenta interna de suporte e administração de contas para obter informações sobre os clientes. “O ator não autorizado conduziu um ataque de engenharia social contra funcionários e contratados do Mailchimp e obteve acesso a contas selecionadas do Mailchimp usando credenciais de funcionários comprometidas nesse ataque”, disse a empresa em um comunicado. O Mailchimp disse que identificou o lapso em 11 de janeiro de 2023 e observou que não há evidências de que a parte não autorizada violou os sistemas Intuit ou outras informações do cliente além das de 133 contas de clientes.
  • Contas do PayPal violadas em ataque de preenchimento de credenciais.
    O PayPal está enviando notificações de violação de dados para milhares de usuários que tiveram suas contas acessadas por meio de ataques de preenchimento de credenciais que expuseram alguns dados pessoais. O preenchimento de credenciais são ataques em que os cibercriminosos tentam acessar uma conta experimentando pares de nome de usuário e senha provenientes de vazamentos de dados em vários sites. Esse tipo de ataque depende de uma abordagem automatizada com bots executando listas de credenciais para “encher” os portais de login de vários serviços. O preenchimento de credenciais visa usuários que usam a mesma senha para várias contas online, o que é conhecido como “reciclagem de senha”. O PayPal explica que o ataque de preenchimento de credenciais ocorreu entre 6 e 8 de dezembro de 2022. A empresa detectou e mitigou na época, mas também iniciou uma investigação interna para descobrir como os hackers obtiveram acesso às contas.
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.