Windows, Apple, Adobe e D-Link apresentam vulnerabilidades e empresas precisam corrigir para evitar riscos de ataques

Windows, Apple, Adobe e D-Link apresentam vulnerabilidades e empresas precisam corrigir para evitar riscos de ataques

Este é o alerta do relatório divulgado pela Redbelt Security recentemente aos seus clientes, com o intuito de conscientizar os usuários e de agilizar o tempo de resposta das empresas para enfrentar os desafios da segurança cibernética e garantir a continuidade dos negócios

A Redbelt Security, consultoria especializada em cibersegurança, acaba de divulgar seu relatório mensal, no qual alerta seus clientes sobre as principais vulnerabilidades presentes nos sistemas corporativos mais utilizado no país. Em um cenário cada vez mais digitalizado, com ameaças cibernéticas cada vez mais sofisticadas, a ideia é ajudar as companhias a compreenderem as fragilidades de segurança para se protegerem e evitarem possíveis ataques cibernéticos. “Nosso relatório fornece uma análise detalhada das ameaças mais emergentes enfrentadas pelas empresas com dicas que podem ajudá-las a investirem em medidas proativas para fortalecer suas defesas e manter a segurança de seus sistemas e informações confidenciais”, ressalta William Amorim, especialista em Cibersegurança da Redebelt Security.

Confira algumas das vulnerabilidades encontradas:

  • Hackers turcos miram alvos globais no MSSQL do Windows – estes servidores Microsoft SQL (MS SQL) mal protegidos estão sendo visados em regiões dos EUA, União Europeia e América Latina (LATAM) como parte de uma campanha contínua com motivação financeira para obter acesso inicial. Isto porque, posteriormente, os criminosos os usam para viabilizar a realização de ataques de força bruta, seguido pelo uso de xp_cmdshell opção de configuração para executar comandos de shell no host comprometido. Essa atividade espelha a de uma campanha anterior batizada de DB#JAMMER que veio à tona em setembro de 2023. “Empresas de todos os tamanhos devem adotar uma abordagem cada vez mais proativa para proteger seus sistemas e dados. Isso inclui a implementação de medidas de segurança robustas, como firewalls, sistemas de detecção de intrusões e programas de treinamento de conscientização de segurança para funcionários. Além disso, é crucial manter todos os sistemas e software atualizados para proteger contra as últimas ameaças”, enfatiza Amorim.
  • CISA sinaliza vulnerabilidades presentes na Apple, Apache, Adobe, D-link e Joomla – a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou seis falhas de segurança ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), citando evidências de exploração ativa. Isso inclui CVE-2023-27524 (pontuação CVSS: 8,9), uma vulnerabilidade de alta gravidade que afeta o software de visualização de dados de código aberto Apache Superset, que pode permitir a execução remota de código. Foi corrigido na versão 2. Atualmente, não se sabe como a vulnerabilidade está sendo explorada ativamente.
  • Novas vulnerabilidades descobertas no QNAP e no Kyocera device manager – uma falha de segurança também foi divulgada no produto Gerenciador de dispositivos da Kyocera, que pode ser explorada por agentes mal-intencionados para realizar atividades maliciosas em sistemas afetados. Rastreada como CVE-2023-50916. A Kyocera, em um comunicado divulgado no final do mês passado, descreveu-o como um problema de travessia de caminho que possibilita ao invasor interceptar e alterar um caminho local apontando para o local de backup do banco de dados para um caminho UNC (convenção universal de nomenclatura). Embora não haja evidências de que as falhas tenham sido exploradas na natureza, é recomendável que os usuários tomem medidas para atualizar suas instalações para a versão mais recente para mitigar riscos potenciais. Para Amorim, descobrir o impacto dos golpes é sempre o primeiro passo para investir em uma ação de resposta eficiente. É fundamental analisar como a vulnerabilidade pode afetar sua infraestrutura de TI e quais dados ou sistemas podem estar em risco. Essa análise detalhada pode auxiliar na priorização de medidas de mitigação adequadas. “Em situações como essa também é essencial contar com um plano de resposta a incidentes em vigor para lidar com qualquer exploração potencial da vulnerabilidade, que pode e deve incluir procedimentos para identificar e isolar sistemas comprometidos, restaurar backups e notificar as partes interessadas relevantes”, destaca o especialista da Redbelt Secuirty.
  • Apple emite patch para zero-day crítico em Iphones e Macs – com o lançamento de atualizações de segurança para iOS, iPadOS, macOS, tvOS e navegador Safari, a Apple visa resolver uma falha de dia zero que está sob exploração ativa na natureza. O problema, rastreado como CVE-2024-23222, é um bug de confusão de tipo no mecanismo do navegador WebKit que pode ser explorado por um agente de ameaça para obter execução arbitrária de código ao processar conteúdo da Web criado com códigos maliciosos. As vulnerabilidades de confusão de tipos, em geral, podem ser usadas para executar acesso à memória fora dos limites ou levar a uma falha e execução arbitrária de código A gigante da tecnologia disse que o problema foi corrigido com verificações aprimoradas.
  • Ataque MavenGate pode permitir que hackers sequestrem Java e Android por meio de bibliotecas antigas – várias bibliotecas públicas e populares abandonadas, mas ainda usadas em aplicativos Java e Android, foram consideradas suscetíveis a um novo método de ataque à cadeia de suprimentos de software chamado MavenGate. A exploração bem-sucedida dessas deficiências pode possibilitar que hackers sequestrem artefatos em dependências e injetem códigos maliciosos no aplicativo e, pior, até comprometam o processo de compilação por meio de um plugin malicioso. A empresa de segurança móvel acrescentou que todas as tecnologias baseadas no Maven, incluindo a Gradle, são vulneráveis ao ataque e que enviou relatórios para mais de 200 empresas, incluindo Google, Facebook, Signal, Amazon e outras.

Diante do panorama dinâmico e desafiador da segurança cibernética, é imperativo que as empresas estejam preparadas para enfrentar as ameaças emergentes e proteger suas operações e dados essenciais.