A Redbelt Security, consultoria especializada em cibersegurança, publicou relatório que aponta vulnerabilidades de segurança mais críticas encontradas em algumas das principais corporações de tecnologia.
Ele traz o mapeamento das ameaças cibernéticas e, também, segundo a consultoria, visa “conscientizar empresas de diferentes setores sobre a importância de investir em estratégias que reforcem suas defesas digitais”.
Conforme a Redbelt, as vulnerabilidades do relatório, ao serem exploradas, comprometem a integridade dos dados e a infraestrutura tecnológica das empresas que utilizam os serviços comprometidos.
Vulnerabilidades encontradas
Oracle WebLogic Server
- A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou falha de segurança no Oracle WebLogic Server, da Oracle, ao catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), citando evidências de exploração ativa;
- Identificada como CVE-2017-3506, a vulnerabilidade de injeção de comando do sistema operacional pode ser explorada para garantir acesso não autorizado a servidores vulneráveis e assumir controle total deles;
- A agência não detalhou os ataques específicos que exploram tal falha, mas, mesmo assim, segundo a consultoria, o grupo de cryptojacking chinês 8220 Gang (também conhecido como Water Sigbin) se aproveita dela desde o início do ano passado, cooptando dispositivos vulneráveis para botnet de mineração de criptomoedas.
Microsoft Azure
- Segundo a Redbekt, a Microsoft alertou sobre possível abuso das tags de serviço do Azure por hackers;
- Eles, supostamente, poderiam forjar solicitações de serviços confiáveis e contornar regras de firewall para garantir acesso não autorizado aos recursos da nuvem;
- Conforme a consultoria, o problema ocorre, pois alguns serviços do Azure permitem tráfego de entrada via marca de serviço, de modo que um invasor envie solicitações web para acesso a recursos em outro locatário sem autenticação;
- Contudo, a Microsoft já teria atualizado a documentação para esclarecer que “as etiquetas de serviço sozinhas não são suficientes para proteger o tráfego sem considerar a natureza do serviço e o tráfego que ele envia”;
- A consultoria recomenda que os clientes revisem o uso de tags de serviço e adotem proteções de segurança ideais para autenticação apenas de tráfegos de rede confiáveis.
Black Basta Ransomware e a falha de dia zero do Windows
- Criminosos ligados ao ransomware Black Basta podem ter explorado falha de escalonamento de privilégios apontada no Serviço de Relatório de Erros do Microsoft Windows como um dia zero, segundo a Symantec;
- A falha de segurança em questão é a CVE-2024-26169, bug de elevação de privilégio no Serviço de Relatório de Erros do Windows que pode ser explorado para obter privilégios de SYSTEM;
- A consultoria informa que ele foi corrigido pela Microsoft em março de 2024;
- O cluster de ameaças com motivação financeira está sendo rastreado pela empresa sob o nome de Cardinal. Ele também é monitorado por agentes de segurança cibernética sob os nomes Storm-1811 e UNC4393;
- Ele é conhecido por monetizar o acesso implantando o ransomware Black Basta, aproveitando o acesso conseguido anteriormente por outros invasores – inicialmente QakBot e DarkGate – para violar os alvos;
- Nos últimos meses, os hackers foram observados usando produtos legítimos da Microsoft, como Quick Assist e Microsoft Teams, como vetores de ataque para infectar usuários.
Kaspersky banida dos EUA
- O Bureau of Industry and Security (BIS) do Departamento de Comércio dos EUA proibiu a Kaspersky de oferecer seu software de segurança no país;
- Segundo o departamento, a operação da Kaspersky nos EUA representaria risco à segurança nacional, pois a empresa seria controlada pela Rússia, podendo, assim, transmitir dados e instalar software malicioso;
- A partir de 20 de julho, a Kaspersky não poderá vender softwares nos EUA, mas fornecerá atualizações até 29 de setembro;
- Clientes têm 100 dias para buscar outra empresa de segurança;
- Leia mais a respeito nesta reportagem do Olhar Digital.
D-Link e brecha crítica em roteadores sem fio
- A D-Link publicou comunicado sobre vulnerabilidade de alta gravidade (CVE-2024-6045) que afeta muitos de seus roteadores;
- Os roteadores possuem backdoor de teste de fábrica não revelado, que permite a invasores obter credenciais de administrador ou forçar o acesso via Telnet a URL especificado;
- Ela permite que invasores não autenticados na rede forcem o dispositivo a habilitar o Telnet e permitam o login com credenciais de administrador;
- Mesmo o risco sendo moderado, sugere-se ação imediata;
- Os invasores podem explorar a vulnerabilidade de forma remota, permitindo escalonamento de privilégios;
- A falha permite aos criminosos obter privilégios de administrador do roteador, de modo que eles tenham controle total sobre configurações e dados do aparelho.
A conscientização abrangente e contínua sobre os riscos e as melhores práticas de segurança é fundamental para antecipar e mitigar possíveis ataques, garantindo a integridade dos dados e a resiliência das infraestruturas tecnológicas. A abordagem integrada e preventiva à cibersegurança deve ser vista como imperativo estratégico para a sustentabilidade e a competitividade no mercado global.
William Amorim, especialista em Cibersegurança da Redebelt Security
A Redbelt reforça ser necessário ir além da implementação de medidas de segurança. “É crucial que as empresas invistam em educação constante, análise de comportamento e inovação em suas defesas”, complementa.
O que dizem as empresas citadas
O Olhar Digital entrou em contato com Oracle, Microsoft, D-Link e Kaspersky e aguarda retorno.