Image

Alertas

Confira os últimos alertas de Cibersegurança

Google Recomenda Troca de Senhas Após Vazamento de Dados

Google Recomenda Troca de Senhas Após Vazamento de Dados!

O Google emitiu um alerta de segurança para seus 2,5 bilhões de usuários do Gmail, aconselhando a atualização de senhas e o reforço da segurança das contas. Esta recomendação surge após uma violação de dados em um sistema Salesforce terceirizado, com o potencial de impulsionar campanhas de phishing em larga escala. O incidente, ocorrido em junho de 2025, foi atribuído ao grupo cibercriminoso UNC6040, também conhecido como ShinyHunters, notório por invasões recentes a grandes empresas como Adidas e Cisco.

Apesar de o Google afirmar que os dados acessados eram limitados a informações básicas e públicas de pequenas e médias empresas, sem comprometimento de produtos de consumo como Gmail ou Google Drive, e sem exposição de dados financeiros ou senhas, especialistas alertam para o risco de ataques de phishing altamente convincentes. Criminosos digitais já estão explorando a notícia para criar golpes que visam roubar credenciais e dados pessoais, simulando comunicações legítimas do Google. A empresa agiu rapidamente para conter o incidente e notificar os usuários afetados, mas a vigilância é crucial para evitar novas fraudes.

 

Ações Recomendadas:

  • Atualize sua senha do Gmail: Use uma senha forte, única e que não tenha sido usada em outros serviços.
  • Ative a verificação em duas etapas (2FA): Preferencialmente com um app autenticador (como Google Authenticator ou Bitwarden), em vez de SMS.
  • Não clique em links nem baixe anexos de fontes não verificadas: Principalmente se alegarem ser do Google ou exigirem ação urgente.
  • Revise a atividade da sua conta Google: Acesse https://myaccount.google.com/security-checkup para ver logins recentes e dispositivos conectados.
  • Atualize suas informações de recuperação de conta: Confirme se e-mail e número de telefone de recuperação estão corretos e atualizados.
  • Evite usar a mesma senha em múltiplos serviços: Um vazamento em outro site pode comprometer sua conta do Google.
  • Considere usar um gerenciador de senhas confiável: Isso ajuda a manter senhas fortes e únicas para cada serviço.

 

Referências:

  1. https://boletimsec.com.br/google-recomenda-troca-de-senhas-apos-vazamento-de-dados

Vulnerabilidade identificada no VMware Tools relacionada ao manuseio inseguro de arquivos

Vulnerabilidade identificada no VMware Tools relacionada ao manuseio inseguro de arquivos

Uma nova vulnerabilidade foi identificada como CVE-2025-22247 no VMware Tools e está relacionada ao manuseio inseguro de arquivos. Ela permite que um ator malicioso com privilégios não administrativos em uma máquina virtual convidada (guest VM) manipule arquivos locais de forma a explorar operações de arquivos inseguras dentro da própria VM.

Gravidade:

  • Moderada, com pontuação CVSSv3 base de 6.1.

Vetor de Ataque:

  • O atacante precisa ter acesso local à VM, mas não requer privilégios administrativos.
  • A exploração pode levar à modificação indevida de arquivos locais, comprometendo a integridade do sistema.

Solução:

  • A VMware lançou atualizações que corrigem essa falha. A correção está disponível a partir da versão VMware Tools 12.5.2.
  • Para sistemas Linux, a versão corrigida do open-vm-tools será distribuída pelos respectivos fornecedores de distribuição.

Ações Recomendadas:

  • Atualizar o VMware Tools para a versão 12.5.2 ou superior.
  • Verificar com o fornecedor da distribuição Linux se há uma versão atualizada do open-vm-tools.

Referências:

  1. https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25683
  2. https://www.tenable.com/plugins/nessus/236832
  3. https://vulners.com/vmware/VMSA-2025-0007

Mozilla Lança Atualizações de Segurança para Corrigir Falhas Críticas no Firefox

Mozilla Lança Atualizações de Segurança para Corrigir Falhas Críticas no Firefox

A Mozilla lançou atualizações de segurança para corrigir duas falhas críticas no navegador Firefox que poderiam ser exploradas para acessar dados sensíveis ou executar código.

Impacto:
As vulnerabilidades, CVE-2025-4918 e CVE-2025-4919, foram demonstradas no concurso de hacking Pwn2Own Berlin e permitiam leitura ou escrita fora dos limites em objetos JavaScript, o que poderia resultar em corrupção de memória e execução de código. As versões afetadas incluem todas as versões do Firefox antes da 138.0.4 e todas as versões do Firefox Extended Support Release (ESR) antes da 128.10.1 e 115.23.1 1 2.

Recomendações:
Recomenda-se a atualização do Firefox para a versão mais recente para proteger contra possíveis ameaças.

Mais detalhes em: 

thehackernews.com

Zero-Days no VMware em Exploração Ativa

Zero-Days no VMware em Exploração Ativa

A Broadcom divulgou três vulnerabilidades críticas que afetam o VMware ESXi 7.0 e 8.0, o VMware Workstation 17.x e o VMware Fusion 13.x, além de plataformas em nuvem como VMware Cloud Foundation e Telco Cloud Infrastructure.

Impacto: Ataques bem-sucedidos podem resultar em: execução remota de código e o vazamento de informações sensíveis, ela pode ser explorada por atacantes com privilégios administrativos locais em uma máquina virtual para executar código diretamente como o processo VMX

Essas falhas exigem privilégios elevados, indicando ataques direcionados após invasão inicial. 

Não há mitigação temporária – somente os patches oficiais da Broadcom corrigem o problema. 

Administradores de TI e Segurança devem revisar logs e monitorar atividades suspeitas em seus ambientes VMware.

 

Exploração da Vulnerabilidade: 

  • CVE-2025-22224 (CVSS 9.3) – Estouro de heap no VMCI, permitindo escrita fora dos limites.
  • CVE-2025-22225 (CVSS 8.2) – Gravação arbitrária no ESXi, permitindo execução de código malicioso.
  • CVE-2025-22226 (CVSS 7.1) – Leitura fora dos limites no HGFS, expondo informações sensíveis.

 

Recomendações:

  • Atualizar o VMware ESXi, Workstation e Fusion com os patches disponibilizados.
  • Fortalecer os controles de acesso para reduzir o risco de exploração.
  • Monitorar indícios de comprometimento e comportamentos anômalos no ambiente virtualizado.
  • Manter e verificar a integridade dos backups

 

Mais detalhes em: 

boletimsec.com.br

Cibercriminosos Usam Microsoft Teams para Roubo de Credenciais

Cibercriminosos Usam Microsoft Teams para Roubo de Credenciais

A Microsoft alertou sobre o grupo de ameaças Storm-2372, ativo desde agosto de 2024 e responsável por ataques cibernéticos a diversos setores globais, utilizando phishing de código de dispositivo. Os invasores, possivelmente ligados a interesses russos, se passam por figuras influentes em aplicativos de mensagens para ganhar a confiança das vítimas e capturar tokens de autenticação. Com esses tokens, acessam contas sem senha e exploram dados sensíveis.

Recomendações
A Microsoft recomenda bloquear autenticação por código de dispositivo, implementar autenticação multifator e adotar o princípio do menor privilégio para mitigar os riscos.


Fonte:
boletimsec.com.br

CVE-2024-11477 - Vulnerabilidade Crítica no 7-Zip Permite Execução Remota de Código

CVE-2024-11477 - Vulnerabilidade Crítica no 7-Zip Permite Execução Remota de Código

Uma nova vulnerabilidade foi identificada no 7-Zip, relacionada à descompressão de arquivos utilizando o algoritmo Zstandard. Essa falha de segurança possibilita que invasores remotos executem código arbitrário em sistemas afetados, colocando em risco a integridade dos dados e a segurança dos usuários.

Detalhes da Vulnerabilidade
A vulnerabilidade decorre de um underflow inteiro na implementação da descompressão Zstandard. A falta de validação adequada dos dados fornecidos pelo usuário pode levar a um estouro inteiro, permitindo que um invasor manipule a memória do sistema antes que os dados sejam gravados. Isso significa que, ao interagir com essa biblioteca, um atacante pode explorar a falha para executar código malicioso no contexto do processo atual.

Vetores de Ataque
Embora a interação com a biblioteca Zstandard seja necessária para explorar essa vulnerabilidade, os vetores de ataque podem variar conforme a implementação. Isso significa que diferentes aplicações que utilizam o 7-Zip podem estar em risco, dependendo de como a biblioteca é integrada.

Recomendações
Os usuários do 7-Zip são aconselhados a atualizar suas instalações para a versão mais recente, onde a vulnerabilidade foi corrigida. Além disso, é importante manter boas práticas de segurança, como evitar abrir arquivos de fontes não confiáveis.


Fonte
https://www.tenable.com

Guias