BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
setembro 16, 2022 No Comments Boletim Rubens Zolotujin

  • A CISA adicionou mais 2 falhas de segurança ao seu Catálogo de Vulnerabilidades Conhecidas.
    A agência de Segurança Cibernética e Infraestrutura dos EUA (CISA), adicionou 2 novas vulnerabilidades ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas, uma vulnerabilidade de escalação de privilégios do Windows, rastreada como CVE-2022-37969 , e um problema de execução de código arbitrário, rastreado como CVE-2022-32917, afetando iPhones e Macs. Os especialistas recomendam também que organizações privadas revisem o Catálogo e resolvam as vulnerabilidades em sua infraestrutura. A falha CVE-2022-37969 foi corrigida pela Microsoft com o lançamento das atualizações de segurança do Patch Tuesday de setembro de 2022, é uma vulnerabilidade de elevação de privilégio do driver do sistema de arquivos de log comum do Windows. A empresa não compartilhou detalhes sobre os ataques que exploram essa vulnerabilidade. O segundo problema adicionado ao catálogo CISA é uma vulnerabilidade de execução de código arbitrário rastreada como CVE-2022-32917. Essa falha é o oitavo problema de dia zero ativamente explorado pela Apple este ano. A vulnerabilidade afeta o iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5ª geração e posterior, iPad mini 4 e posterior e iPod touch (7ª geração e Macs executando macOS Big Sur 11.7 e macOS Monterey 12.6. A CISA ordena que as agências federais corrijam essas vulnerabilidades até 5 de outubro de 2022.
  • Hackers estão usando RATs modificados para espionagem cibernética.
    Um agente de ameaças rastreado como Webworm foi vinculado a trojans de acesso remoto para Windows, alguns dos quais estão em fase de pré-implantação ou teste. “O grupo desenvolveu versões personalizadas de três trojans de acesso remoto (RATs), incluindo Trochilus RAT , Gh0st RAT e 9002 RAT”, disse a equipe Symantec Threat Hunter. O Webworm, ativo desde 2017, tem um histórico de notáveis agências governamentais, empresas envolvidas em serviços de TI e indústrias de energia elétrica localizadas na Rússia, Geórgia, Mongólia e vários outros países asiáticos. As cadeias de ataque envolvem o uso de malware dropper que abriga um carregador projetado para lançar versões modificadas dos trojans de acesso remoto Trochilus, Gh0st e 9002.
  • Google melhora proteções do Chrome contra a exploração de bugs.
    O Google esta semana compartilhou mais informações sobre a tecnologia introduzida recentemente destinada a reduzir a exploração de vulnerabilidades de uso após a liberação no navegador Chrome. De acordo com o Google, uma maneira de reduzir a superfície de ataque é minimizar o número de interfaces do sistema operacional acessíveis a partir da caixa de proteção do processo de renderização. Para falhas de segurança no processo do navegador, o Google introduziu MiraclePtr, que reescreve a base de código para usar um tipo de ponteiro inteligente chamado ‘raw_ptr’ para evitar a exploração de bugs use-after-free.
Tags
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.