BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
março 16, 2023 No Comments Boletim Rubens Zolotujin

  • SAP lança atualizações de segurança corrigindo cinco vulnerabilidades críticas.
    O fornecedor de software SAP lançou atualizações de segurança para 19 vulnerabilidades, cinco classificadas como críticas, o que significa que os administradores devem aplicá-las o mais rápido possível para mitigar os riscos associados. As falhas corrigidas este mês afetam muitos produtos, mas os bugs de gravidade crítica afetam o SAP Business Objects Business Intelligence Platform (CMC) e o SAP NetWeaver. Falhas de segurança em produtos SAP são alvos excelentes para agentes de ameaças porque são comumente usadas por grandes organizações em todo o mundo e podem servir como pontos de entrada para sistemas extremamente valiosos. A SAP é o maior fornecedor de ERP do mundo, com 24% de participação no mercado global com 425.000 clientes em 180 países. Mais de 90% da Forbes Global 2000 usa seus produtos ERP, SCM, PLM e CRM. Em fevereiro de 2022, a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) instou os administradores a corrigir um conjunto de vulnerabilidades graves que afetam os aplicativos de negócios SAP para evitar roubo de dados, ataques de ransomware e interrupção de processos e operações de missão crítica.
  • Nova operação de criptojacking está visando clusters Kubernetes.
    Pesquisadores de segurança cibernética descobriram a primeira campanha ilícita de mineração de criptomoeda usada desde o início de fevereiro de 2023. “A nova operação de criptojacking da Dero concentra-se na localização de clusters Kubernetes com acesso anônimo habilitado em uma API Kubernetes e escuta em portas não padrão acessíveis pela Internet”, disse CrowdStrike em um novo relatório. Os ataques, atribuídos a um ator desconhecido com motivação financeira, começam com a verificação de clusters Kubernetes com autenticação definida como –anonymous-auth=true, que permite solicitações anônimas ao servidor para descartar cargas iniciais de três endereços IP diferentes baseados nos EUA. Isso inclui a implantação de um Kubernetes DaemonSet chamado “proxy-api”, que, por sua vez, é usado para soltar um pod malicioso em cada nó do cluster Kubernetes para iniciar a atividade de mineração.
  • Cibercriminosos estão atacando sistemas Windows para implantar o ransomware Magniber.
    De acordo com o Threat Analysis Group (TAG) do Google, os criminosos estão explorando um bug do Microsoft SmartScreen para distribuir o ransomware Magniber, potencialmente infectando centenas de milhares de dispositivos. A TAG descobriu o exploit in-the-wild e o relatou à Microsoft no mês passado. Rastreada como CVE-2023-24880, a vulnerabilidade do Windows-Office foi corrigida com o Patch Tuesday. Ela está relacionada a uma vulnerabilidade semelhante de desvio do recurso de segurança do Windows SmartScreen, CVE-2022-44698, que a Microsoft corrigiu em dezembro, mas não antes dos invasores a encontrarem e usarem para lançar o mesmo malware.
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.