BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
junho 23, 2023 No Comments Boletim Rubens Zolotujin

  • Empresa americana ignora solicitação da CISA para corrigir falhas exploráveis remotamente.
    A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) divulgou esta semana alertas detalhando duas vulnerabilidades não corrigidas nos produtos Enphase. Na terça-feira, a CISA publicou dois alertas do ICS para alertar sobre vulnerabilidades nos produtos Enphase que podem levar a vazamentos de informações ou execução de comandos. Ambos são considerados remotamente exploráveis com baixa complexidade de ataque. A CISA adverte que o Enphase Installer Toolkit para Android versões 3.27.0 e anteriores contém credenciais codificadas que um invasor pode usar para obter acesso a dados confidenciais. O Enphase Installer Toolkit está atualmente disponível para download como versão 3.30.0 para Android e iOS. De acordo com a CISA, a Enphase Energy não respondeu aos pedidos para trabalhar com a agência no tratamento dessas vulnerabilidades. Ambos os problemas foram relatados por um pesquisador de segurança usando apenas o identificador ‘OBSWCY3F’.
  • Código para exploração do bug no Cisco AnyConnect já esta disponível.
    O código de exploração de prova de conceito agora está disponível para uma falha de alta gravidade no Cisco Secure Client Software para Windows (anteriormente AnyConnect Secure Mobility Client) que pode permitir que invasores elevem privilégios para system. O Cisco Secure Client ajuda os funcionários a trabalhar de qualquer lugar usando uma rede privada virtual (VPN) segura e fornece aos administradores de rede recursos de telemetria e gerenciamento de terminais. A vulnerabilidade (rastreada como CVE-2023-20178) pode permitir que agentes de ameaças autenticados escalem privilégios para a conta SYSTEM usada pelo sistema operacional Windows em ataques de baixa complexidade que não requerem interação do usuário. No início desta semana, o código de exploração de prova de conceito (PoC) foi publicado pelo pesquisador de segurança Filip Dragovic, que encontrou e relatou a vulnerabilidade de exclusão de arquivo arbitrário à Cisco.
  • Milhões de repositórios do GitHub estão vulneráveis ao ataque RepoJacking.
    A vulnerabilidade da cadeia de suprimentos, também conhecida como sequestro de repositório de dependência, é uma classe de ataques que permite assumir o controle de organizações ou nomes de usuário aposentados e publicar versões trojanizadas de repositórios para executar códigos maliciosos. Uma análise de um subconjunto de 1,25 milhão de repositórios no mês de junho de 2019 revelou que até 36.983 repositórios eram vulneráveis ao RepoJacking, denotando uma taxa de sucesso de 2,95%. Esta não é a primeira vez que tais preocupações são levantadas. Em outubro de 2022, o GitHub mudou-se para fechar uma brecha de segurança que poderia ter sido explorada para criar repositórios maliciosos e montar ataques à cadeia de suprimentos contornando a desativação de namespace de repositório popular.
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.