BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
fevereiro 7, 2023 No Comments Boletim Rubens Zolotujin

  • Vulnerabilidade de alta gravidade é corrigida no VMware Workstation.
    A VMware informou os usuários sobre a disponibilidade de patches para uma falha que pode ser explorada por cibercriminosos para escalonamento de privilégios. A falha, rastreada como CVE-2023-20854, foi descrita pela VMware como uma vulnerabilidade de exclusão arbitrária de arquivo que afeta a versão 17.x no Windows. “Um ator mal-intencionado com privilégios de usuário local na máquina da vítima pode explorar essa vulnerabilidade para excluir arquivos arbitrários do sistema de arquivos da máquina na qual o Workstation está instalado”, disse a VMware em seu comunicado. Embora essa vulnerabilidade nunca seja explorada na natureza, os usuários do VMware foram avisados sobre uma série de falhas recentemente corrigidas do vRealize Log Insight para as quais o código de exploração está disponível. A indústria de segurança cibernética está atenta a qualquer tentativa de exploração envolvendo as vulnerabilidades.
  • OpenSSH lança patch para vulnerabilidades de segurança.
    Os mantenedores do OpenSSH lançaram o OpenSSH 9.2 para resolver vários bugs de segurança, incluindo uma vulnerabilidade de segurança de memória no servidor OpenSSH. Rastreada como CVE-2023-25136, a falha foi classificada como uma vulnerabilidade dupla de pré-autenticação que foi introduzida na versão 9.1. “Acredita-se que isso não seja explorável e ocorre no processo de pré-autenticação não privilegiado que está sujeito ao chroot (2) e é ainda mais protegido na maioria das plataformas principais”, divulgou o OpenSSH em suas notas de lançamento em 2 de fevereiro de 2023. OpenSSH é a implementação de software livre do protocolo Secure Shell ( SSH ) que oferece um conjunto de serviços para comunicações criptografadas em uma rede não segura em uma arquitetura cliente-servidor. Recomenda-se que os usuários atualizem para o OpenSSH 9.2 para mitigar possíveis ameaças à segurança.
  • Cibercriminosos russos lançam nova plataforma de ataque.
    Hackers russos estão usando uma nova plataforma DDoS-as-a-Service, chamada Passion, para atingir instituições médicas nos EUA, Portugal, Espanha, Alemanha, Polônia, Finlândia, Noruega, Holanda e Reino Unido. Os operadores do Passion anunciaram seus serviços pela primeira vez no início deste ano, realizando várias desfigurações em sites de organizações japonesas e sul-africanas. Seu serviço é fornecido por assinatura, permitindo que os clientes selecionem seus vetores de ataque, duração e intensidade desejados. Os hackers aceitam pagamentos por Bitcoin, Tether e o serviço de pagamento russo QIWI. Eles usam o serviço de medição Dstat.cc para mostrar seus recursos de ataque, força e eficiência para clientes em potencial. Os TTPs do Passion se assemelham aos de outros grupos pró-russos, como KillNnet, MIRAI, Venom e Anonymous Russia, envolvidos no conflito russo-ucraniano.
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.