BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
agosto 31, 2023 No Comments Boletim Rubens Zolotujin

  • VMware corrige vulnerabilidades críticas no Aria Operations.
    A VMware divulgou atualizações de software para corrigir duas vulnerabilidades críticas em seu produto Aria Operations for Networks. Essas falhas poderiam ser exploradas para burlar a autenticação e executar código remotamente. A falha mais grave é identificada como CVE-2023-34039, com uma pontuação CVSS de 9.8. Essa vulnerabilidade está relacionada a um caso de falha na geração de chaves criptográficas únicas, o que poderia permitir a um ator malicioso burlar a autenticação. Segundo a empresa, um ator malicioso com acesso à rede do Aria Operations poderia burlar a autenticação SSH para ganhar acesso ao CLI (Interface de Linha de Comando) do produto. A segunda vulnerabilidade é identificada como CVE-2023-20890. Esta é uma vulnerabilidade de gravação de arquivo arbitrário que afeta o Aria Operations for Networks.
  • GitHub Enterprise Server obtém novos recursos de segurança.
    O GitHub anunciou na terça-feira a disponibilidade geral do Enterprise Server 3.10 com novos recursos de segurança, incluindo suporte para regras de implantação personalizadas. Com a nova versão, o GitHub Projects agora está disponível no Enterprise Server, proporcionando aos administradores maior visibilidade sobre problemas e pull requests. Agora, as equipes que usam GitHub Actions também podem criar suas próprias regras personalizadas de proteção de implantação, para garantir que apenas “as implantações que atendem a todos os requisitos de qualidade, segurança e aprovação manual cheguem à produção”, explica a plataforma de hospedagem de código. De acordo com o GitHub, a nova versão também torna mais fácil para as equipes de segurança rastrear a cobertura e os riscos em todos os repositórios, desde as páginas de “segurança de código” de nível empresarial, por meio do recurso Dependabot.
  • Atores maliciosos exploram Windows Container Isolation Framework.
    Novas descobertas indicam que atores maliciosos podem explorar uma técnica furtiva de evasão de detecção de malware e contornar soluções de segurança de endpoint, manipulando o Windows Container Isolation Framework. A arquitetura de contêiner da Microsoft utiliza uma “imagem gerada dinamicamente” para separar o sistema de arquivos de cada contêiner do host, evitando assim a duplicação de arquivos do sistema. O resultado são imagens que contêm “arquivos fantasmas”, que não armazenam dados reais, mas apontam para um volume diferente no sistema. Os pesquisadores sugeriram que esse mecanismo de redirecionamento poderia ser usado para ofuscar operações do sistema de arquivos e confundir produtos de segurança. No entanto, vale ressaltar que a execução do ataque requer permissões administrativas para se comunicar com o driver wcifs e não pode ser usado para substituir arquivos no sistema host.
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.