Brasil,

Sistemas Microsoft, Cisco e Windows têm vulnerabilidades críticas

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Caren Godoy
  • SEGS.com.br - Categoria: Seguros
  • Imprimir

A Redbelt Security, em seu relatório mais recente, também emitiu um alerta sobre o aumento de campanhas de phishing que utilizam táticas inovadoras para contornar defesas de e-mail. Entre essas estratégias, destaca-se o uso de documentos corrompidos do Microsoft Office e arquivos compactados no formato ZIP, que têm sido explorados como vetores eficazes de ataque.

A segurança cibernética está no centro das atenções em um momento em que as ameaças digitais evoluem em ritmo acelerado. Em seu mais recente relatório mensal, a Redbelt Security, consultoria especializada em cibersegurança, divulga uma curadoria detalhada que revela as principais vulnerabilidades exploradas por cibercriminosos no último mês. Este levantamento não apenas destaca os riscos enfrentados por empresas de todos os portes, mas também reforça a necessidade de práticas proativas para mitigar os danos potenciais.

As vulnerabilidades recentemente identificadas são:

Hackers usam arquivos corrompidos para burlar as defesas de antivírus e e-mail - Pesquisadores de segurança cibernética chamaram a atenção para uma nova campanha de phishing que aproveita documentos corrompidos do Microsoft Office e arquivos ZIP como forma de contornar as defesas de e-mail. A atividade maliciosa envolve o envio de e-mails contendo arquivos ZIP ou anexos do Office que são intencionalmente corrompidos de forma que não possam ser verificados por ferramentas de segurança. Essas mensagens visam induzir os usuários a abrir os anexos com falsas promessas de benefícios e bônus dos funcionários. O objetivo final desses ataques é enganar os usuários para que abram documentos com armadilhas, que incorporam códigos QR que, quando digitalizados, redirecionam as vítimas para sites fraudulentos para implantação de malware ou páginas de login falsas para roubo de credenciais.

Nova técnica de malware pode explorar o Windows UI Framework para burlar ferramentas de EDR - Uma técnica recém-desenvolvida aproveita uma estrutura de acessibilidade do Windows chamada UIA (Automação da Interface do Usuário) para executar uma ampla gama de atividades maliciosas sem alertar soluções de EDR (detecção e resposta de ponto de extremidade). Pior ainda, os invasores locais podem aproveitar esse ponto cego de segurança para executar comandos e ler/gravar mensagens de/para aplicativos de mensagens como Slack e WhatsApp. Além disso, também pode ser potencialmente armado para manipular elementos da interface do usuário em uma rede.

Invasores exploram o Microsoft Teams e o AnyDesk para implantar o malware DarkGate - Uma nova campanha de engenharia social alavancou o Microsoft Teams como uma forma de facilitar a implantação de um malware conhecido chamado DarkGate. Embora o ataque tenha sido bloqueado antes que qualquer atividade de exfiltração de dados pudesse ocorrer, as descobertas são um sinal de como os agentes de ameaças estão usando um conjunto diversificado de rotas de acesso iniciais para propagação de malware. Recomenda-se que as organizações habilitem a autenticação multifator (MFA), coloquem ferramentas de acesso remoto aprovadas na lista de permissões, bloqueiem aplicativos não verificados e examinem minuciosamente os provedores de suporte técnico terceirizados para eliminar o risco de vishing.

390.000 credenciais do WordPress comprometidas em ataque via GitHub - Mais de 390.000 credenciais do WordPress foram comprometidas em uma campanha maliciosa que explorou vulnerabilidades associadas a repositórios do GitHub. Um repositório específico, agora removido, promovia uma ferramenta WordPress projetada para publicar postagens no sistema de gerenciamento de conteúdo (CMS). No entanto, essa ferramenta foi utilizada para exfiltrar credenciais, afetando usuários de forma massiva. Essa atividade é parte de uma campanha de ataque mais ampla conduzida por um agente de ameaças conhecido como MUT-1244 (abreviação de "Misteriosa Ameaça Não Atribuída"), identificado pelo Datadog Security Labs. A campanha envolveu técnicas de phishing e o uso de repositórios GitHub comprometidos que hospedavam códigos de prova de conceito (PoC) para explorar vulnerabilidades conhecidas. Um dos projetos utilizados, chamado yawpp no GitHub, permitiu o envio das credenciais extraídas para uma conta no Dropbox controlada pelos invasores. Esse comprometimento afetou até mesmo agentes de ameaça não relacionados, que obtiveram acesso às credenciais por meios ilícitos, aumentando o alcance do ataque.

Cisco alerta sobre exploração da vulnerabilidade ASA WebVPN - A Cisco emitiu uma atualização para alertar seus clientes sobre a exploração ativa de uma vulnerabilidade identificada há mais de uma década, que afeta o Adaptive Security Appliance (ASA). A falha, rastreada como CVE-2014-2120 (pontuação CVSS: 4,3), está relacionada à validação insuficiente de entradas na página de login do WebVPN no ASA. Essa brecha pode permitir que invasores remotos não autenticados conduzam ataques de script entre sites (XSS) contra usuários-alvo do dispositivo. Em uma revisão publicada em dezembro, a Cisco destacou que identificou "tentativas adicionais de exploração" dessa vulnerabilidade. Aos usuários do Cisco ASA, a recomendação é clara: mantenham seus dispositivos sempre atualizados para mitigar os riscos associados.

Diante desse cenário desafiador, a consultoria enfatiza que as empresas precisam enxergar a segurança cibernética não apenas como uma defesa contra ameaças, mas como um elemento central de sua estratégia de negócios. Isso requer um investimento contínuo em soluções tecnológicas de ponta, combinadas com a capacitação de equipes para lidar com cenários cada vez mais complexos. Além disso, é essencial adotar uma abordagem holística, que integre ferramentas avançadas, processos automatizados e práticas de governança voltadas à proteção de dados. Com o suporte de especialistas em cibersegurança, as organizações podem antecipar riscos, fortalecer sua resiliência e, ao mesmo tempo, transformar os desafios do ambiente digital em vantagens competitivas no mercado global.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar