Sistemas Oracle, Microsoft e Windows têm vulnerabilidades críticas

Sistemas Oracle, Microsoft e Windows têm vulnerabilidades críticas

Em relatório recente, a Redbelt Security também detalhou um alerta sobre o surgimento de uma vulnerabilidade crítica em roteadores D-Link e uma proibição inédita que impede a subsidiária americana da Kaspersky Lab de oferecer seu software de segurança nos EUA.

A Redbelt Security, consultoria especializada em cibersegurança, publicou um relatório abrangente que destaca as vulnerabilidades de segurança mais críticas encontradas em algumas das maiores corporações globais. Este documento visa não apenas mapear as ameaças cibernéticas, mas também conscientizar empresas de diferentes setores sobre a importância de investir em estratégias que reforcem suas defesas digitais. Através de uma análise detalhada, o relatório revela vulnerabilidades que, quando exploradas, comprometem a integridade dos dados e a infraestrutura tecnológica das organizações. Com essas descobertas, a companhia espera fomentar uma resposta cada vez mais proativa e robusta por parte das empresas, incentivando investimentos em tecnologias de segurança cibernética para mitigar riscos e proteger dados empresariais.

As vulnerabilidades recentemente identificadas são:

Vulnerabilidade crítica no Oracle WebLogic Server é explorada por hackers  – A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou uma falha de segurança que afeta o Oracle WebLogic Server ao catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), citando evidências de exploração ativa. Identificada como CVE-2017-3506 (pontuação CVSS: 7,4), esta vulnerabilidade de injeção de comando do sistema operacional pode ser explorada para obter acesso não autorizado a servidores vulneráveis e assumir controle total. Embora a agência não tenha detalhado os ataques específicos que exploram essa vulnerabilidade, o grupo de cryptojacking chinês 8220 Gang (também conhecido como Water Sigbin) tem um histórico de aproveitá-la desde o início do ano passado, cooptando dispositivos não corrigidos para uma botnet de mineração de criptomoedas.

Vulnerabilidade no serviço da Azure: Microsoft alerta sobre possíveis abusos por hackers  –  A Microsoft alerta sobre o possível abuso das tags de serviço do Azure por hackers, que podem forjar solicitações de serviços confiáveis e contornar as regras de firewall, obtendo acesso não autorizado aos recursos de nuvem. O problema ocorre porque alguns serviços do Azure permitem tráfego de entrada por meio de uma marca de serviço, possibilitando que um invasor envie solicitações web para acessar recursos em outro locatário sem autenticação. Em resposta, a Microsoft atualizou a documentação para esclarecer que “as etiquetas de serviço sozinhas não são suficientes para proteger o tráfego sem considerar a natureza do serviço e o tráfego que ele envia.” Recomenda-se que os clientes revisem o uso de tags de serviço e adotem proteções de segurança adequadas para autenticar apenas tráfego de rede confiável.

Black Basta Ransomware pode ter explorado a falha de dia zero do MS Windows  –  Agentes de ameaças ligados ao ransomware Black Basta podem ter explorado uma falha de escalonamento de privilégios divulgada recentemente no Serviço de Relatório de Erros do Microsoft Windows como um dia zero, de acordo com novas descobertas da Symantec. A falha de segurança em questão é CVE-2024-26169 (pontuação CVSS: 7,8), um bug de elevação de privilégio no Serviço de Relatório de Erros do Windows que pode ser explorado para obter privilégios SYSTEM. Ele foi corrigido pela Microsoft em março de 2024. O cluster de ameaças com motivação financeira está sendo rastreado pela empresa sob o nome de Cardinal. Ele também é monitorado pela comunidade de segurança cibernética sob os nomes Storm-1811 e UNC4393. É conhecido por monetizar o acesso implantando o ransomware Black Basta, geralmente aproveitando o acesso inicial obtido por outros invasores – inicialmente QakBot e depois DarkGate – para violar os ambientes alvo. Nos últimos meses, o agente de ameaças foi observado usando produtos legítimos da Microsoft, como Quick Assist e Microsoft Teams, como vetores de ataque para infectar usuários.

EUA banem software da Kaspersky e citam riscos à segurança nacional – O Bureau of Industry and Security (BIS) do Departamento de Comércio dos EUA anunciou uma proibição inédita que impede a subsidiária americana da Kaspersky Lab de oferecer seu software de segurança no país. A notícia foi noticiada pela primeira vez pela Reuters. A proibição também se aplica a afiliadas, subsidiárias e controladoras da empresa. Segundo o departamento, a operação da Kaspersky nos EUA representa um risco à segurança nacional, pois a empresa está sujeita ao controle do governo russo e pode fornecer ao Kremlin acesso a informações confidenciais e instalar software malicioso. A partir de 20 de julho, a Kaspersky não poderá vender seu software para consumidores e empresas americanas, mas poderá fornecer atualizações até 29 de setembro. Os clientes atuais têm 100 dias para encontrar substitutos adequados para garantir a continuidade da proteção de segurança. Dito isso, vale a pena notar que eles podem continuar a usar os produtos se optarem por fazê-lo.

D-Link alerta sobre vulnerabilidade crítica em roteadores sem fio – A D-Link publicou um comunicado abordando uma vulnerabilidade de alta gravidade (CVE-2024-6045) que afeta muitos de seus produtos de roteadores sem fio. Os roteadores possuem um backdoor de teste de fábrica não revelado, que permite a invasores em redes adjacentes obter credenciais de administrador ou forçar o acesso Telnet a um URL especificado.  Ela permite que invasores não autenticados na rede local forcem o dispositivo a habilitar o serviço Telnet e façam login com credenciais de administrador. Embora o SVRS de 40 indique um risco moderado, a pontuação CVSS de 8,8 sugere que uma ação imediata é necessária. Os invasores podem explorar essa vulnerabilidade remotamente, sem precisar de acesso físico ao roteador, permitindo a escalonamento de privilégios. Essa falha possibilita que invasores obtenham privilégios de administrador no roteador, dando a eles controle total sobre suas configurações e dados.

Diante do crescente número e sofisticação das vulnerabilidades exploradas ativamente, fica evidente que as empresas precisam adotar uma postura mais vigilante e proativa em relação à segurança cibernética. As ameaças não apenas aumentam em frequência, mas também evoluem em complexidade, utilizando técnicas avançadas para contornar as defesas tradicionais. Este cenário exige que as corporações não apenas invistam em tecnologias de segurança mais robustas, mas também cultivem uma cultura de cibersegurança que permeie todos os níveis da organização.

“A conscientização abrangente e contínua sobre os riscos e as melhores práticas de segurança é fundamental para antecipar e mitigar possíveis ataques, garantindo a integridade dos dados e a resiliência das infraestruturas tecnológicas. A abordagem integrada e preventiva à cibersegurança deve ser vista como um imperativo estratégico para a sustentabilidade e a competitividade no mercado global.” afirma William Amorim, especialista em Cibersegurança da Redebelt Security.
A consultoria reforça que é preciso ir além da simples implementação de medidas de segurança; é crucial que as empresas invistam em educação constante, análise de comportamento e inovação em suas defesas. Somente com uma visão holística e um compromisso contínuo com a cibersegurança, as organizações poderão mitigar os riscos e proteger efetivamente seus ativos em um ambiente digital cada vez mais complexo.

Sobre a Redbelt Security

Fundada em 2009, a Redbelt Security é uma consultoria especializada em Segurança da Informação. A marca atua com Serviços Gerenciados de Segurança (MSS), Security Operations Center (SOC), Offensive Security, Threat Intelligence, Governança, Riscos & Compliance (GRC), e suporte especializado no gerenciamento de ambientes de TI e ações preventivas contra novas ameaças, contando com uma equipe altamente especializada e certificada. Para mais informações, acesse: https://www.redbelt.com.br/