.
Infosec em resumo Se você está se perguntando quais patches priorizar, não pense mais: um grupo internacional de agências de segurança cibernética publicou uma lista das 12 vulnerabilidades mais exploradas em 2022 – uma lista que muitos reconhecerão.
A coalizão de autoridades dos vários órgãos de inteligência e segurança cibernética dos Estados Unidos, Austrália, Canadá, Nova Zelândia e Reino Unido – conhecida como Five Eyes – está pedindo às organizações que levem a sério o tratamento de vulnerabilidades antigas que estão sendo negligenciadas.
“Em 2022, cibercriminosos exploraram vulnerabilidades de software mais antigas com mais frequência do que vulnerabilidades divulgadas recentemente e visaram sistemas não corrigidos voltados para a Internet”, disse a Agência de Segurança Cibernética e Infraestrutura dos EUA. avisou em seu lançamento da lista.
Liderando a dúzia covarde está uma vulnerabilidade nas VPNs SSL da Fortinet. Sim nós saber esse é um em andamento problemamas esta vulnerabilidade particular existe desde 2018 e envolve um bug de path traversal que pode ser usado para sequestrar arquivos do sistema. “A exploração contínua indica que muitas organizações falharam em corrigir o software em tempo hábil”, disse a CISA.
Lembre-se no final de 2021, quando os hackers chineses foram identificado aproveitando uma vulnerabilidade RCE no Zoho ManageEngine ADSelfService Plus? Apesar de um patch ter sido lançado em setembro daquele ano, ainda é popular entre os invasores.
Você também deve se lembrar que o servidor e data center Confluence da Atlassian foi atingido por um bug desagradável do RCE em 2021, e a fraqueza aparentemente ainda é comum. A vulnerabilidade relacionada identificado em junho do ano passado ainda está sendo explorado também.
E quem pode esquecer Log4Shell, a exploração Apache Log4j de 2021 que causou estragos em todo o mundo? Apesar do alto perfil, continua sendo um caminho importante para os criminosos invadirem sistemas seguros.
Adicionalmente:
- Vulnerabilidades do ProxyShell no Microsoft Exchange continuam a ser um alvo popular para hackers e APTs;
- Dois façanhas em produtos VMware que podem permitir que um invasor obtenha recursos RCE ainda são rotas de entrada ativa;
- Uma exploração na autenticação iControl REST em produtos F5 BIG-IP que F5 e Cisco identificado o ano passado ainda está sendo usado para ignorar a autenticação;
- A Ferramenta de diagnóstico de suporte do Windows da Microsoft pode ser induzida a executar o código de um invasor, o que aprendido no ano passado e ainda é um problema.
Hora de verificar novamente o status do seu patch.
Vulnerabilidades críticas da semana: verifique seu saldo de Ether!
Foi uma semana relativamente calma em termos de vulnerabilidades críticas que não cobrimos em outro lugar, mas uma se destaca: uma exploração em uma popular linguagem de programação Web3 que permitiu aos invasores drenar milhões de dólares em criptomoeda.
Desenvolvedores para Vyper, uma linguagem de programação comumente usada para criar contratos inteligentes na blockchain Ethereum, avisou no fim de semana que as versões 0.2.15, 0.2.16 e 0.3.0 são “vulneráveis a bloqueios de reentrância com defeito” e instou qualquer projeto que dependa dessas versões do Vyper para alcançá-los o mais rápido possível.
Tarde demais para muitos usuários da plataforma DeFi Curve Finance, que revelou na segunda-feira que mais de US$ 61 milhões em criptomoedas foram roubados de carteiras em seu site graças à vulnerabilidade. o atacante tem devolvida alguns dos fundos, mas não todos.
Diríamos patch, mas talvez apenas fique longe do Web3 e da criptografia por completo para estar no lado seguro.
Em outro lugar:
- Mozilla lançado atualizações de segurança para Firefox, Firefox ESR e Thunderbird esta semana que abordam várias vulnerabilidades que os invasores podem explorar para assumir o controle dos sistemas afetados;
- CISA avisou que, apesar de só classificar um 7.2 Pontuação CVSSuma vulnerabilidade de path traversal em algumas versões do Ivanti EPMM está sob exploração ativa, portanto, certifique-se de corrigir o mais rápido possível;
- CVS 9.8 – CVE-2023-28343: O software de controle de energia Altenergy da APSystems contém uma vulnerabilidade de injeção de comando do sistema operacional que pode permitir o RCE.
O spyware está vindo de dentro de casa, descobre o FBI
Depois que o governo Biden foi capturado no início deste ano, comprando software de espionagem do notório fabricante de spyware israelense Grupo NSOo FBI foi encarregado de descobrir quem no governo federal o estava usando.
De acordo com o FBI, foi o fbi.
Apesar do fato de que o governo Biden Grupo NSO na lista negra no final de 2021, a empreiteira governamental Riva Networks comprou o Landmark, um dos produtos de spyware móvel da NSO, para uso no rastreamento de pessoas no México sem seu conhecimento.
De acordo com o FBI, a compra foi culpa de Riva – enganou o Bureau e, assim que o uso do Landmark foi descoberto, o contrato foi rescindido.
O produto de spyware mais conhecido da NSO é o Pegasus, que tem sido usado em vários países para atingir jornalistas e dissidentes. O próprio NSO afirmou que “mais de cinco” Os países da UE estavam usando o Pegasus há um ano. O Pegasus também foi encontrado em dispositivos pertencentes a diplomatas dos EUA e funcionários da Câmara dos EUA acreditar tem sido usado de forma muito mais ampla contra autoridades americanas do que se sabe atualmente.
Fale sobre uma linha de negócios
EncroChat, um serviço de comunicações criptografadas infiltrado por forças policiais europeias em 2020é ainda pagando dividendos – como um caso esta semana que viu um grupo de criminosos que iniciou uma falsa empresa de informática usada para importar “suprimentos industriais de cocaína” preso.
De acordo com a Agência Nacional do Crime do Reino Unido, a Clarke Computers and Software Limited – apesar de ter seus próprios produtos, como jaquetas de lã com logotipos de empresas – era apenas uma fachada para traficantes de cocaína e armas baseados em Widnes, Cheshire.
Além de usar a falsa empresa de tecnologia para importar “pelo menos 100 kg (220 libras) de cocaína” no valor de cerca de £ 8 milhões (US$ 10,2 milhões), a NCA disse que o grupo também importou armas como rifles de assalto AR-15, AK47s e várias pistolas – incluindo modelos de máquina e de carregamento automático.
“Esses homens formaram uma organização criminosa muito perigosa e prejudicial”, disse Mike Beigan, gerente de operações da NCA. “Eles trouxeram volumes industriais de cocaína que, sem dúvida, contribuíram para novas ondas de crime e miséria em nossas comunidades”.
Craig Gallagher, o líder, foi preso esta semana por 24 anos, pela NCA. ®
.