Image

Alertas

Confira os últimos alertas de Cibersegurança

CVE-2024-10487 - Vulnerabilidade CRÍTICA no Google Chrome

CVE-2024-10487 - Vulnerabilidade CRÍTICA no Google Chrome

Na última terça-feira (29/10), o Google lançou uma atualização importante para a versão estável do navegador Google Chrome 130 no Windows e Mac, (versão 130.0.6723.92). Foram corrigidas duas vulnerabilidades de segurança que exigem atenção imediata:

CVE-2024-10487: Uma falha crítica divulgada que pode permitir que invasores executem códigos maliciosos no sistema. Ação imediata é essencial para proteger os dados e privacidade.

CVE-2024-10488: Uma vulnerabilidade menos grave relacionada ao WebRTC, mas que ainda assim pode ser explorada por agentes mal-intencionados.

Solução:
Atualizar para a última versão disponível.

Importante:
As vulnerabilidades em navegadores são uma porta de entrada para ciberataques. Manter os navegadores atualizados não é apenas uma boa prática, é uma necessidade para garantir a segurança das suas informações pessoais e profissionais. Além disso, é interessante notar a colaboração entre gigantes da tecnologia, como a Apple divulgando uma falha que afeta o Chrome, reforçando a importância da segurança coletiva no ecossistema digital.

 

Fonte:
https://chromereleases.googleblog.com

Golpe de phishing usa nome da Starbucks para roubar dados financeiros

Golpe de phishing usa nome da Starbucks para roubar dados financeiros

Uma nova onda de e-mails fraudulentos está enganando consumidores com a falsa oferta de uma “Coffee Lovers Box” gratuita da Starbucks, resultando em mais de 900 denúncias nas últimas duas semanas. Esses e-mails maliciosos contêm links que visam roubar informações pessoais e financeiras ou instalar malware. 

Especialistas alertam que os golpistas imitam comunicações legítimas da marca para gerar confiança, ressaltando que a Starbucks raramente solicita informações sensíveis por e-mail. Recomenda-se atenção a ofertas excessivamente vantajosas e cautela em relação a e-mails recebidos em momentos estratégicos, como pela manhã.

Fonte:
boletimsec.com.br

Vulnerabilidade de Elevação de Privilégio do Windows Netlogon CVE-2024-38124

Vulnerabilidade de Elevação de Privilégio do Windows Netlogon CVE-2024-38124

A Microsoft anunciou uma vulnerabilidade crítica no Windows Netlogon(CVE-2024-38124), do tipo Escalação de Privilégios, com uma pontuação CVSSv3 de 9.0. 

O que é Netlogon?
O Netlogon é um serviço do Windows que facilita a autenticação de usuários e computadores em uma rede. Ele permite que os dispositivos se conectem e se autentiquem em um controlador de domínio, gerenciando a troca de credenciais e o estabelecimento de sessões seguras.

Produtos e versões afetadas:

  • 2012 R2
  • 2012
  • 2008 R2 x64, SP1 e SP2
  • 2008 32 bits, SP2
  • 2016
  • 2019
  • 2022

Impacto:
Um agente malicioso com acesso autenticado na mesma rede que um dispositivo vulnerável pode renomear sua máquina para coincidir com o controlador de domínio. Após essa modificação, o invasor pode potencialmente comprometer todo o domínio e parar a autenticação do diretório.

Recomendação: 
Instalação imediata das atualizações disponibilizadas pela Microsoft.

 

Fontes:
thehackernews.com
msrc.microsoft.com

 

Vulnerabilidade Crítica no Firefox (CVE-2024-9680)

Vulnerabilidade Crítica no Firefox (CVE-2024-9680)

A Mozilla reportou uma falha de segurança crítica que afeta o Firefox e a versão Extended Support Release (ESR), a qual está sendo ativamente explorada. A vulnerabilidade, identificada como CVE-2024-9680 (pontuação CVSS: 9.8), é um bug do tipo use-after-free no componente de linha do tempo de animação. Um atacante pode executar código no processo de conteúdo explorando essa falha.

O pesquisador de segurança Damien Schaeffer, da empresa ESET, descobriu e reportou a vulnerabilidade. A correção foi implementada nas seguintes versões do navegador:

  • Firefox 131.0.2
  • Firefox ESR 128.3.1
  • Firefox ESR 115.16.1

Atualmente, não há detalhes sobre como a vulnerabilidade está sendo explorada em ataques reais ou sobre a identidade dos atacantes. Contudo, essas vulnerabilidades de execução remota de código podem ser utilizadas de várias formas, como em ataques de watering hole ou campanhas de download drive-by, que enganam usuários a visitarem sites falsos.

Os usuários são aconselhados a atualizar para a versão mais recente para se proteger contra ameaças ativas.

Fonte: thehackernews.com

Veeam alerta sobre falha crítica

Veeam alerta sobre falha crítica

A Veeam anunciou, em setembro de 2024, atualizações de segurança para seus produtos principais, incluindo o Veeam Backup & Replication (VBR), Service Provider Console e ONE. O boletim aborda 18 vulnerabilidades de alta gravidade, destacando a crítica CVE-2024-40711, que permite execução remota de código (RCE) sem autenticação, com pontuação de 9,8 na escala CVSS v3.1. Essa falha representa um grande risco, pois pode ser explorada por ransomware para comprometer dados e backups.

O VBR, crucial para gerenciar backups corporativos, já foi alvo de gangues de ransomware como Cuba e FIN7. Além da CVE-2024-40711, outras vulnerabilidades graves foram identificadas, como a CVE-2024-40710, que permite a extração de credenciais, e a CVE-2024-40713, que desativa a autenticação multifator. A Veeam recomenda que os usuários atualizem imediatamente para as versões mais recentes para proteger suas infraestruturas de backup.

Fonte: cisoadvisor.com.br

TeamViewer Lança Atualização Crítica para Corrigir Falhas de Escalação de Privilégios

TeamViewer Lança Atualização Crítica para Corrigir Falhas de Escalação de Privilégios

A TeamViewer emitiu um alerta sobre duas vulnerabilidades críticas em seus produtos Remote Client e Remote Host para Windows, identificadas como CVE-2024-7479 e CVE-2024-7481, com uma pontuação CVSS de 8.8. Essas falhas, resultantes de problemas na verificação de assinaturas criptográficas durante a instalação de drivers, permitem que invasores com acesso local não privilegiado escalem privilégios e instalem drivers maliciosos. Isso pode levar ao controle total da máquina, representando um risco significativo, especialmente em ambientes corporativos. A TeamViewer já disponibilizou uma correção, aconselhando usuários e administradores a atualizarem para a versão 15.58.4 ou posterior.

Fonte: boletimsec.com.br

Guias