Vulnerabilidades recém encontradas em sistemas VMware e Microsoft

Novas táticas que estão sendo utilizadas para o roubo de credenciais são destaque em relatório recém-divulgado

Compartilhar:

A cibersegurança hoje é uma preocupação constante de empresas de todos os setores e tamanhos. Por esta razão, a Redbelt Security, faz uma curadoria mensal que resulta em um relatório mensal de vulnerabilidades a serem corrigidas pelo mercado.

O objetivo é auxiliar as empresas a compreenderem e a se prepararem para enfrentar os riscos cibernéticos. O documento destacado são as principais vulnerabilidades e ameaças recentes, evidenciando a sofisticação crescente dos ataques e o potencial de danos significativos que podem causar. O intuito da consultoria é, não só informar, mas também orientar as companhias sobre como podem fortalecer suas defesas e proteger seus ativos digitais mais valiosos.


Principais vulnerabilidades

A mais recente iteração Jupyter Infostealer, malware de roubo de informações, está disponível com táticas de furtividade aprimoradas. As ‘mudanças simples, mas impactantes’, incorporadas nesta versão, objetivam estabelecer de forma discreta uma presença persistente em sistemas comprometidos.


O malware agora possui recursos avançados, incluindo a capacidade de coletar credenciais e estabelecer comunicação criptografada de comando e controle (C2), permitindo a exfiltração de dados e a execução de comandos arbitrários. O conjunto mais recente de artefatos utiliza vários certificados para assinar o malware, conferindo a eles uma aparência de legitimidade.


No entanto, esses instaladores falsos ativam a cadeia de infecção após o lançamento, revelando a natureza maliciosa do Jupyter Infostealer. “Empresas devem estar atentas ao perigo dos malwares que roubam informações, pois essas ameaças podem comprometer a segurança e a integridade dos dados corporativos.

Sempre alertamos para a importância de investir em soluções de segurança da informação avançadas, a fim de proteger ativamente os ativos digitais e mitigar os riscos associados a essas ameaças cibernéticas.”, afirma William Amorim, especialista em cibersegurança da Redeblt Security.

Ademais, foi desenvolvido o primeiro minerador de criptomoedas baseado na nuvem totalmente indetectável aproveitando o serviço de Automação do Microsoft Azure, sem acumular nenhuma cobrança. A empresa de cibersegurança SafeBreach disse que descobriu três métodos diferentes para executar o minerador, incluindo um que pode ser executado no ambiente de uma vítima sem atrair qualquer atenção.

Embora o escopo da pesquisa seja limitado ao abuso da Automação do Azure para mineração de criptomoedas, a SafeBreach alerta que as mesmas técnicas podem ser reaproveitadas por atacantes para alcançar qualquer tarefa que exija execução de código no Azure.
 

Outra vulnerabilidade foi explorada por quatro grupos diferentes em ataques do mundo real para roubar dados de e-mail, credenciais de usuário e tokens de autenticação. Sua exploração bem-sucedida pode possibilitar a execução de scripts maliciosos no navegador web das vítimas persuadindo-as a clicarem em uma URL criada para iniciar a solicitação XSS para o Zimbra e refletir o ataque de volta ao usuário.

“Essas falhas representam uma ameaça significativa à segurança da informação, pois permitem que os invasores contornem as medidas de segurança existentes e ganhem acesso não autorizado aos sistemas. Uma vez dentro, eles podem roubar informações, instalar malwares ou realizar outras atividades maliciosas. Recomendamos a implementação de uma estratégia de defesa em profundidade, que inclui a aplicação regular de patches de segurança, o uso de software de detecção”, explica o especialista da Redbelt Security.

Além disso, há falha em que um invasor esteja a fim de contornar as proteções de autenticação. Embora o VMware ainda não tenha lançado uma correção para o problema, ele forneceu uma solução alternativa na forma de um script de shell (“WA_CVE-2023-34060܂sh”). Enfatizou também que a implementação da mitigação temporária não exigirá tempo de inatividade, nem terá um efeito colateral na funcionalidade das instalações do Cloud Director.

Por fim, o relatório reforça mensalmente a importância de uma postura de segurança proativa e robusta. As vulnerabilidades não corrigidas, as falhas de segurança com táticas avançadas de furtividade e os perigos de ataques de dia zero, que são ameaças reais e presentes e podem causar danos significativos às empresas. A sofisticação desses ataques e a velocidade com que evoluem exigem uma resposta igualmente sofisticada e ágil.

“É crucial que as empresas invistam em soluções de segurança eficazes e mantenham-se atualizadas sobre as últimas ameaças e vulnerabilidades. Além disso, é importante lembrar que a cibersegurança não é problema que se restringe à tecnologia, mas envolve toda a cultura da companhia.

Por esta razão, a conscientização e educação dos colaboradores e clientes sobre as melhores práticas de uso da internet são fundamentais para uma estratégia de segurança eficaz. A Redbelt Security está comprometida em fornecer as informações e ferramentas necessárias para ajudar as empresas a se protegerem contra essas ameaças e a navegar com segurança no cenário digital cada vez mais complexo”, enfatiza Amorim
 

Conteúdos Relacionados

Security Report | Overview

Google, Facebook e Amazon são as marcas mais usadas em roubos de credenciais, diz relatório

Kaspersky aponta aumento de ataques de phishing a grandes marcas e a causa pode estar na sofisticação e agressividade de...
Security Report | Overview

Febraban alerta para golpes mais aplicados nas compras de Natal

Cliente deve redobrar cuidados ao fazer compras no e-commerce e com seu cartão nas lojas de rua de grandes centros...
Security Report | Overview

Bloqueio de fraudes na Black Friday crescem 270% em 2024

Novo dado foi divulgado pela Visa recentemente. Já na Cyber Monday, a empresa afirma ter bloqueado 85% a mais de...
Security Report | Overview

Como o cenário de malwares evoluiu na América Latina em 2024?

A evolução dos malwares focados na América Latina em 2024 destaca a adaptabilidade e a engenhosidade de seus desenvolvedores, que...