BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
agosto 11, 2022 No Comments Boletim Rubens Zolotujin

  • CISA emite alerta sobre exploração ativa de software UnRAR para sistemas Linux.
    A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) adicionou na última terça-feira uma falha de segurança divulgada recentemente no utilitário UnRAR ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas, com base em evidências de exploração ativa. Rastreado como CVE-2022-30333 (pontuação CVSS:7,5), o problema diz respeito a uma vulnerabilidade de passagem de caminho nas versões Unix do UnRAR que pode ser acionada ao extrair um arquivo RAR criado com códigos maliciosos. Isso significa que um adversário pode explorar a falha para descartar arquivos arbitrários em um sistema de destino que tenha o utilitário instalado simplesmente descompactando o arquivo. A vulnerabilidade foi revelada pelo pesquisador da SonarSource, Simon Scannell, no final de junho.
  • Funcionários da Cloudflare se tornaram alvos dos cibercriminosos.
    A empresa de infraestrutura Web Cloudflare divulgou na última terça-feira que pelo menos 76 funcionários e seus familiares receberam mensagens de texto em seus telefones pessoais e de trabalho com características semelhantes às do sofisticado ataque de phishing contra a empresa Twilio. As mensagens de texto apontavam para um domínio aparentemente legítimo contendo as palavras-chave “Cloudflare” e “Okta” na tentativa de enganar os funcionários para que entregassem suas credenciais. A onda de mais de 100 mensagens de smishing começou menos de 40 minutos depois que o domínio não autorizado foi registrado via Porkbun, observou a empresa, acrescentando que a página de phishing foi projetada para retransmitir as credenciais inseridas por usuários ao invasor via Telegram em tempo real.
  • Microsoft emite patches para 121 falhas, incluindo zero-day sob ataque ativo.
    Dos 121 bugs, 17 são classificados como Críticos, 102 são classificados como Importantes, um é classificado como Moderado e um é classificado como Baixo em gravidade. Dois dos problemas foram listados como conhecidos publicamente no momento do lançamento. No topo da lista de patches está o CVE-2022-34713 (pontuação CVSS:7,8), um caso de execução remota de código que afeta a Ferramenta de Diagnóstico de Suporte do Microsoft Windows (MSDT), tornando-se a segunda falha no mesmo componente depois do Follina (CVE-2022 -30190). A Microsoft também resolveu três falhas de escalonamento de privilégios no Exchange Server que poderiam ser abusadas para ler mensagens de email direcionadas e baixar anexos (CVE-2022-21980,CVE-2022-24477 e CVE-2022-24516) e uma vulnerabilidade de divulgação de informações publicamente conhecida (CVE-2022-30134) no Exchange, o que também pode levar ao mesmo impacto. A correção do Patch Tuesday também é notável por abordar dezenas de falhas de escalonamento de privilégios.
Tags
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.