sexta-feira, novembro 22, 2024
InícioCiência e tecnologiaRelatório aponta vulnerabilidades em sistemas de big techs

Relatório aponta vulnerabilidades em sistemas de big techs

A Redbelt Security, consultoria especializada em cibersegurança, publicou relatório que aponta vulnerabilidades de segurança mais críticas encontradas em algumas das principais corporações de tecnologia.

Ele traz o mapeamento das ameaças cibernéticas e, também, segundo a consultoria, visa “conscientizar empresas de diferentes setores sobre a importância de investir em estratégias que reforcem suas defesas digitais”.

Conforme a Redbelt, as vulnerabilidades do relatório, ao serem exploradas, comprometem a integridade dos dados e a infraestrutura tecnológica das empresas que utilizam os serviços comprometidos.

Serviço Azure, nuvem da Microsoft, e Windows, teriam sido afetados (Imagem: bluestork/Shutterstock)

Vulnerabilidades encontradas

Oracle WebLogic Server

  • A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou falha de segurança no Oracle WebLogic Server, da Oracle, ao catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), citando evidências de exploração ativa;
  • Identificada como CVE-2017-3506, a vulnerabilidade de injeção de comando do sistema operacional pode ser explorada para garantir acesso não autorizado a servidores vulneráveis e assumir controle total deles;
  • A agência não detalhou os ataques específicos que exploram tal falha, mas, mesmo assim, segundo a consultoria, o grupo de cryptojacking chinês 8220 Gang (também conhecido como Water Sigbin) se aproveita dela desde o início do ano passado, cooptando dispositivos vulneráveis para botnet de mineração de criptomoedas.

Microsoft Azure

  • Segundo a Redbekt, a Microsoft alertou sobre possível abuso das tags de serviço do Azure por hackers;
  • Eles, supostamente, poderiam forjar solicitações de serviços confiáveis e contornar regras de firewall para garantir acesso não autorizado aos recursos da nuvem;
  • Conforme a consultoria, o problema ocorre, pois alguns serviços do Azure permitem tráfego de entrada via marca de serviço, de modo que um invasor envie solicitações web para acesso a recursos em outro locatário sem autenticação;
  • Contudo, a Microsoft já teria atualizado a documentação para esclarecer que “as etiquetas de serviço sozinhas não são suficientes para proteger o tráfego sem considerar a natureza do serviço e o tráfego que ele envia”;
  • A consultoria recomenda que os clientes revisem o uso de tags de serviço e adotem proteções de segurança ideais para autenticação apenas de tráfegos de rede confiáveis.

Black Basta Ransomware e a falha de dia zero do Windows

  • Criminosos ligados ao ransomware Black Basta podem ter explorado falha de escalonamento de privilégios apontada no Serviço de Relatório de Erros do Microsoft Windows como um dia zero, segundo a Symantec;
  • A falha de segurança em questão é a CVE-2024-26169, bug de elevação de privilégio no Serviço de Relatório de Erros do Windows que pode ser explorado para obter privilégios de SYSTEM;
  • A consultoria informa que ele foi corrigido pela Microsoft em março de 2024;
  • O cluster de ameaças com motivação financeira está sendo rastreado pela empresa sob o nome de Cardinal. Ele também é monitorado por agentes de segurança cibernética sob os nomes Storm-1811 e UNC4393;
  • Ele é conhecido por monetizar o acesso implantando o ransomware Black Basta, aproveitando o acesso conseguido anteriormente por outros invasores – inicialmente QakBot e DarkGate – para violar os alvos;
  • Nos últimos meses, os hackers foram observados usando produtos legítimos da Microsoft, como Quick Assist e Microsoft Teams, como vetores de ataque para infectar usuários.

Kaspersky banida dos EUA

  • O Bureau of Industry and Security (BIS) do Departamento de Comércio dos EUA proibiu a Kaspersky de oferecer seu software de segurança no país;
  • Segundo o departamento, a operação da Kaspersky nos EUA representaria risco à segurança nacional, pois a empresa seria controlada pela Rússia, podendo, assim, transmitir dados e instalar software malicioso;
  • A partir de 20 de julho, a Kaspersky não poderá vender softwares nos EUA, mas fornecerá atualizações até 29 de setembro;
  • Clientes têm 100 dias para buscar outra empresa de segurança;
  • Leia mais a respeito nesta reportagem do Olhar Digital.
  • A D-Link publicou comunicado sobre vulnerabilidade de alta gravidade (CVE-2024-6045) que afeta muitos de seus roteadores;
  • Os roteadores possuem backdoor de teste de fábrica não revelado, que permite a invasores obter credenciais de administrador ou forçar o acesso via Telnet a URL especificado;
  • Ela permite que invasores não autenticados na rede forcem o dispositivo a habilitar o Telnet e permitam o login com credenciais de administrador;
  • Mesmo o risco sendo moderado, sugere-se ação imediata;
  • Os invasores podem explorar a vulnerabilidade de forma remota, permitindo escalonamento de privilégios;
  • A falha permite aos criminosos obter privilégios de administrador do roteador, de modo que eles tenham controle total sobre configurações e dados do aparelho.
Letreiro com logo da Kaspersky
Kaspersky foi banida dos EUA por suposta ligação com a Rússia (Imagem: Kaspersky)

A conscientização abrangente e contínua sobre os riscos e as melhores práticas de segurança é fundamental para antecipar e mitigar possíveis ataques, garantindo a integridade dos dados e a resiliência das infraestruturas tecnológicas. A abordagem integrada e preventiva à cibersegurança deve ser vista como imperativo estratégico para a sustentabilidade e a competitividade no mercado global.

William Amorim, especialista em Cibersegurança da Redebelt Security

A Redbelt reforça ser necessário ir além da implementação de medidas de segurança. “É crucial que as empresas invistam em educação constante, análise de comportamento e inovação em suas defesas”, complementa.

O que dizem as empresas citadas

O Olhar Digital entrou em contato com Oracle, Microsoft, D-Link e Kaspersky e aguarda retorno.

Via Olhar Digital

MAIS DO AUTOR

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui