BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
julho 25, 2023 No Comments Boletim Rubens Zolotujin

  • Atlassian corrige falhas de execução remota de código no Confluence.
    A Atlassian lançou patches para duas vulnerabilidades de execução remota de código (RCE) no Confluence Data Center e Server. O mais grave desses problemas, rastreado como CVE-2023-22508, foi introduzido no Confluence versão 7.4.0. O segundo bug, rastreado como CVE-2023-22505, foi introduzido no Confluence versão 8.0.0. A exploração de ambas as vulnerabilidades pode permitir que um invasor execute código arbitrário com impacto na confidencialidade, integridade e disponibilidade. Nenhuma interação do usuário é necessária para a exploração, mas o invasor precisa ser autenticado como um usuário válido. Ambas as falhas foram corrigidas com o lançamento das versões 8.3.2 e 8.4.0 do Confluence. De acordo com a Atlassian, ambas as vulnerabilidades foram descobertas por usuários privados e relatadas por meio do programa de recompensa por bugs da empresa. A Atlassian observa em seu comunicado que as falhas recém-descobertas são o resultado de um escopo expandido de suas políticas de divulgação de vulnerabilidades, anteriormente focadas em bugs primários de gravidade crítica.
  • Nova vulnerabilidade do OpenSSH expõe sistemas Linux.
    O OpenSSH é uma ferramenta de conectividade popular para login remoto com o protocolo SSH que é usado para criptografar todo o tráfego e evitar sequestro de conexão e outros ataques. A falha recentemente corrigida no OpenSSH poderia ser potencialmente explorada para executar comandos arbitrários remotamente em hosts comprometidos sob condições específicas. A vulnerabilidade está sendo rastreada sob o identificador CVE-2023-38408. Isso afeta todas as versões do OpenSSH antes da 9.3p2. A exploração bem-sucedida requer a presença de determinadas bibliotecas no sistema da vítima e que o agente de autenticação SSH seja encaminhado para um sistema controlado pelo invasor. É altamente recomendável que os usuários do OpenSSH atualizem para a versão mais recente, a fim de proteger contra potenciais ameaças cibernéticas.
  • Grupo Lazarus tem como alvo servidores IIS Microsoft.
    O grupo norte-coreano Lazarus, está atacando servidores web IIS para distribuir malware. Os atacantes estão usando a técnicas especificas para obter acesso inicial, hackeando sites e modificando o conteúdo. Esse malware atua como um downloader que busca cepas de malware adicionais de fontes externas, permitindo que os invasores ganhem controle sobre sistemas comprometidos. As atividades do grupo Lazarus direcionadas aos servidores Web Windows representam riscos significativos para organizações e indivíduos. Como tal, é importante que as organizações adotem medidas rigorosas, incluindo o gerenciamento da superfície de ataque, para identificar ativos expostos e aplicar continuamente os patches de segurança mais recentes. As práticas de segurança proativas são cruciais para mitigar os riscos representados por esses atores de ameaças financiados pelo Estado-nação. 
Tags
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.