Image

Alertas

Confira os últimos alertas de Cibersegurança

Vulnerabilidade de Elevação de Privilégio do Windows Netlogon CVE-2024-38124

Vulnerabilidade de Elevação de Privilégio do Windows Netlogon CVE-2024-38124

A Microsoft anunciou uma vulnerabilidade crítica no Windows Netlogon(CVE-2024-38124), do tipo Escalação de Privilégios, com uma pontuação CVSSv3 de 9.0. 

O que é Netlogon?
O Netlogon é um serviço do Windows que facilita a autenticação de usuários e computadores em uma rede. Ele permite que os dispositivos se conectem e se autentiquem em um controlador de domínio, gerenciando a troca de credenciais e o estabelecimento de sessões seguras.

Produtos e versões afetadas:

  • 2012 R2
  • 2012
  • 2008 R2 x64, SP1 e SP2
  • 2008 32 bits, SP2
  • 2016
  • 2019
  • 2022

Impacto:
Um agente malicioso com acesso autenticado na mesma rede que um dispositivo vulnerável pode renomear sua máquina para coincidir com o controlador de domínio. Após essa modificação, o invasor pode potencialmente comprometer todo o domínio e parar a autenticação do diretório.

Recomendação: 
Instalação imediata das atualizações disponibilizadas pela Microsoft.

 

Fontes:
thehackernews.com
msrc.microsoft.com

 

Vulnerabilidade Crítica no Firefox (CVE-2024-9680)

Vulnerabilidade Crítica no Firefox (CVE-2024-9680)

A Mozilla reportou uma falha de segurança crítica que afeta o Firefox e a versão Extended Support Release (ESR), a qual está sendo ativamente explorada. A vulnerabilidade, identificada como CVE-2024-9680 (pontuação CVSS: 9.8), é um bug do tipo use-after-free no componente de linha do tempo de animação. Um atacante pode executar código no processo de conteúdo explorando essa falha.

O pesquisador de segurança Damien Schaeffer, da empresa ESET, descobriu e reportou a vulnerabilidade. A correção foi implementada nas seguintes versões do navegador:

  • Firefox 131.0.2
  • Firefox ESR 128.3.1
  • Firefox ESR 115.16.1

Atualmente, não há detalhes sobre como a vulnerabilidade está sendo explorada em ataques reais ou sobre a identidade dos atacantes. Contudo, essas vulnerabilidades de execução remota de código podem ser utilizadas de várias formas, como em ataques de watering hole ou campanhas de download drive-by, que enganam usuários a visitarem sites falsos.

Os usuários são aconselhados a atualizar para a versão mais recente para se proteger contra ameaças ativas.

Fonte: thehackernews.com

Veeam alerta sobre falha crítica

Veeam alerta sobre falha crítica

A Veeam anunciou, em setembro de 2024, atualizações de segurança para seus produtos principais, incluindo o Veeam Backup & Replication (VBR), Service Provider Console e ONE. O boletim aborda 18 vulnerabilidades de alta gravidade, destacando a crítica CVE-2024-40711, que permite execução remota de código (RCE) sem autenticação, com pontuação de 9,8 na escala CVSS v3.1. Essa falha representa um grande risco, pois pode ser explorada por ransomware para comprometer dados e backups.

O VBR, crucial para gerenciar backups corporativos, já foi alvo de gangues de ransomware como Cuba e FIN7. Além da CVE-2024-40711, outras vulnerabilidades graves foram identificadas, como a CVE-2024-40710, que permite a extração de credenciais, e a CVE-2024-40713, que desativa a autenticação multifator. A Veeam recomenda que os usuários atualizem imediatamente para as versões mais recentes para proteger suas infraestruturas de backup.

Fonte: cisoadvisor.com.br

TeamViewer Lança Atualização Crítica para Corrigir Falhas de Escalação de Privilégios

TeamViewer Lança Atualização Crítica para Corrigir Falhas de Escalação de Privilégios

A TeamViewer emitiu um alerta sobre duas vulnerabilidades críticas em seus produtos Remote Client e Remote Host para Windows, identificadas como CVE-2024-7479 e CVE-2024-7481, com uma pontuação CVSS de 8.8. Essas falhas, resultantes de problemas na verificação de assinaturas criptográficas durante a instalação de drivers, permitem que invasores com acesso local não privilegiado escalem privilégios e instalem drivers maliciosos. Isso pode levar ao controle total da máquina, representando um risco significativo, especialmente em ambientes corporativos. A TeamViewer já disponibilizou uma correção, aconselhando usuários e administradores a atualizarem para a versão 15.58.4 ou posterior.

Fonte: boletimsec.com.br

Um em cada cinco brasileiros foi afetado por roubo de login da Netflix

Um em cada cinco brasileiros foi afetado por roubo de login da Netflix

Recentemente, pesquisadores descobriram uma campanha maliciosa que visa roubar credenciais de login da Netflix, afetando um em cada cinco brasileiros. Os cibercriminosos utilizam mensagens SMS falsas alertando sobre a suspensão de contas, levando as vítimas a clicarem em links fraudulentos.

Os golpistas criam uma falsa sensação de segurança ao replicar o design da página oficial. A Kaspersky bloqueou mais de oito domínios relacionados a essa fraude. Fabio Assolini, da Kaspersky, alerta que as credenciais roubadas são vendidas a preços baixos, podendo levar à perda de acesso ao serviço e ao roubo de informações financeiras.

Para se proteger, recomenda-se não clicar em links suspeitos, desconsiderar mensagens sobre suspensão de contas, desconfiar de números desconhecidos, verificar domínios antes de clicar e usar soluções de segurança confiáveis. A ameaça de roubo de credenciais é crescente, e é essencial adotar práticas de segurança para proteger informações pessoais.

Fonte: https://www.kaspersky.com.br/blog/roubo-de-login-da-netflix/22991/ 

Falha no vCenter Server exige correção urgente

Falha no vCenter Server exige correção urgente

A Broadcom divulgou correções para duas vulnerabilidades críticas no VMware vCenter Server, que podem ser exploradas através do envio de pacotes de rede manipulados, resultando em execução remota de código (CVE-2024-38812, gravidade CVSS 9.8) e escalada de privilégios (CVE-2024-38813, gravidade CVSS 7.5). Embora a empresa não tenha conhecimento de exploração ativa, recomenda que as organizações atualizem imediatamente para as versões corrigidas (vCenter Server 8.0 U3b e 7.0 U3s) e patches para o VMware Cloud Foundation. As falhas afetam as versões 7.0 e 8.0 do vCenter Server e as versões 4.x e 5.x do Cloud Foundation. A descoberta foi creditada a equipes de pesquisa da Matrix Cup de 2024.

Fonte: cisoadvisor.com.br 

Guias