A Redbelt Security lançou seu mais recente relatório, destacando as principais vulnerabilidades de segurança identificadas em algumas das maiores empresas do mundo. Este relatório visa fornecer uma visão abrangente das ameaças atuais enfrentadas pelo cenário corporativo global, visando conscientizar as empresas sobre a importância de fortalecerem seus ambientes digitais contra os ataques cibernéticos.
Com base em uma análise minuciosa e rigorosa, as vulnerabilidades recentemente descobertas servem como alertas para que companhias de todos os setores invistam em medidas mais proativas e eficazes para proteger seus dados e infraestrutura essenciais.
Cloudflare
A Cloudflare revelou que foi alvo de um ataque no qual o invasor aproveitou credenciais roubadas para obter acesso não autorizado ao seu servidor Atlassian e, com isso, acessar alguma documentação e uma quantidade limitada de código-fonte. De acordo com a empresa de infraestrutura web, seu objetivo era obter acesso persistente e generalizado a sua rede global da Cloudflare. A empresa também descreveu o ator como sofisticado e acrescentou que operou de forma ponderada e metódica.
Ivanti VPN
A Mandiant, de propriedade do Google, disse que identificou um novo malware empregado por um ator de ameaça de espionagem no nexo da China, conhecido como UNC5221, e por outros grupos de ameaças durante atividades pós-exploração que visavam dispositivos Ivanti Connect Secure VPN e Policy Secure. As falhas foram realizadas como zero-day desde o início de dezembro de 2023. O Escritório Federal de Segurança da Informação (BSI) da Alemanha disse estar ciente de múltiplos sistemas comprometidos naquele país.
Falhas nos serviços Azure
Três novas vulnerabilidades de segurança descobertas nos serviços Apache Hadoop, Kafka e Spark do Azure HDInsight poderiam ser exploradas para obter escalonamento de privilégios e uma condição de negação de serviço ( ReDoS) de expressão regular. “As novas vulnerabilidades afetam qualquer usuário autenticado dos serviços Azure HDInsight, como Apache Ambari e Apache Oozie”, disse o pesquisador de segurança da Orca, Lidor Ben Shitrit, em um relatório técnico. Depois da divulgação responsável, a Microsoft lançou correções como parte das atualizações lançadas em 26 de outubro de 2023.
Patches de correção na Cisco, Fortinet e VMware
Cisco, Fortinet e VMware lançaram correções de segurança para diversas vulnerabilidades de segurança, incluindo pontos fracos críticos que poderiam ser explorados para executar ações arbitrárias nos dispositivos afetados. Todos os problemas, encontrados durante os testes de segurança internos, resultam de proteções CSRF insuficientes para a interface de gerenciamento baseada na Web, o que poderia permitir que um invasor executasse ações arbitrárias com o nível de privilégio do usuário afetado. Considerando o histórico de exploração quando se trata de falhas da Cisco, Fortinet e VMware, a aplicação de patches é um primeiro passo necessário e crucial que as organizações precisam dar para lidar com as deficiências.
Falha ativa na Fortinet
A empresa divulgou uma nova falha crítica de segurança no FortiOS SSL VPN. A vulnerabilidade, CVE-2024-21762 (pontuação CVSS: 9,6), possibilita a execução de códigos e comandos arbitrários. “Uma vulnerabilidade de gravação fora dos limites [CWE-787] no FortiOS pode permitir que um invasor remoto não autenticado execute código ou comando arbitrário por meio de solicitações HTTP especialmente criadas”, disse a companhia em um boletim. A Fortinet também reconheceu que a questão pode estar sendo potencialmente explorada, sem fornecer detalhes adicionais sobre como está sendo transformada em uma arma e por quem.
Script malicioso em AWS
Um script Python malicioso, conhecido como SNS Sender, está sendo anunciado como uma maneira de os agentes de ameaças enviarem mensagens smishing em massa abusando do Serviço de Notificação Simples (SNS) da Amazon Web Services (AWS). As mensagens de phishing por SMS são projetadas para propagar links maliciosos para capturar informações de identificação pessoal (PII) e detalhes do cartão de pagamento das vítimas. A Fortinet FortiGuard Labs, que lançou luz sobre o malware, disse que ele é instalado por meio de uma cadeia de infecção de quatro estágios que começa com um arquivo ISO embutido em mensagens de e-mail.
Em meio ao cenário desafiador de ameaças cibernéticas, a Redbelt Security reafirma seu compromisso em proteger o trabalho e a continuidade dos negócios por meio de uma equipe de especialistas dedicados. “Reconhecemos a gravidade dos ataques e os impactos que podem gerar. Por isso, enfatizamos a importância de uma abordagem cada vez mais personalizada em segurança cibernética. Mais do que apenas investir em soluções, é essencial buscar um parceiro que compreenda as necessidades exclusivas de sua empresa e possa oferecer a solução certa para fortalecer sua proteção digital de maneira eficaz”, afirma Marcos de Almeida, gerente de Red Team da Redbelt.