setembro 1, 2022 No Comments Boletim Rubens Zolotujin

BOLETIM DIÁRIO DE CIBERSEGURANÇA

  • WordPress corrige vulnerabilidade que pode afetar milhões de sites.
    A equipe do WordPress anunciou esta semana o lançamento da versão 6.0.2 do sistema de gerenciamento de conteúdo, com patches para três bugs de segurança, incluindo uma vulnerabilidade de injeção SQL de alta gravidade. Identificado na funcionalidade WordPress Link, anteriormente conhecida como ‘Bookmarks’, o problema afeta apenas as instalações mais antigas, pois o recurso é desabilitado por padrão em novas instalações. No entanto, a funcionalidade ainda pode ser ativada em milhões de sites WordPress legados, mesmo que estejam executando versões mais recentes do CMS, diz a equipe Wordfence da empresa de segurança WordPress Defiant. Os administradores de sites são aconselhados a atualizar para o WordPress 6.0.2 o mais rápido possível (a atualização está sendo entregue automaticamente aos sites que suportam atualizações em segundo plano). Os patches estão disponíveis para o WordPress 3.7 e versões mais recentes, observa a equipe do WordPress.
  • Vulnerabilidade de injeção de código é encontrada no GitHub.
    Um pesquisador de segurança descobriu uma maneira de lançar ataques de execução de código explorando o processo de compilação do GitHub Pages. Joren Vrancken recebeu uma recompensa de US$ 4.000 pelo bug de injeção de comando relatado por meio do programa de Bug Bounty do GitHub, conforme descrito em uma postagem recente no blog. De acordo com Vrancken, o problema de segurança existia no GitHub Pages, um serviço de hospedagem estática capaz de extrair dados de repositórios, executar código por meio de um processo de compilação e publicar sites. Ao criar uma URL maliciosa que baixa e executa um script de uma fonte de terceiros, os invasores podem usar phishing ou outras táticas de engenharia social para atrair um usuário administrador para clicar no link e seguir o processo Select Theme – desencadeando assim uma carga maliciosa e expondo o repositório. Vrancken recebeu uma assinatura do GitHub Pro, bem como uma recompensa por bugs de US$ 4.000 por seus esforços.
  • Hackers escondem malware em imagens tiradas pelo Telescópio Espacial James Webb.
    Uma campanha persistente de malware baseada em Golang, apelidada de GO#WEBBFUSCATOR, aproveitou a imagem de campo profundo tirada do Telescópio Espacial James Webb (JWST) da NASA como uma isca para implantar cargas maliciosas em sistemas infectados. Os binários Go também têm o benefício adicional de dificultar a análise e a engenharia reversa, em oposição a malwares escritos em outras linguagens como C++ ou C#, sem mencionar as tentativas de análise e detecção prolongadas. E-mails de phishing contendo um anexo do Microsoft Office atuam como ponto de entrada para a cadeia de ataque que, quando aberta, recupera uma macro VBA ofuscada, que, por sua vez, é executada automaticamente caso o destinatário habilite as macros.
Tags
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.