Jump to content

Search the Community

Showing results for tags 'vulnerabilidade'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Supporter area
    • Tools of the Trade
    • Finance transparency
  • MBConf
    • MBConf v1
    • MBConf v2
    • MBConf v3
  • Mente Binária
    • General
    • Computer Architecture
    • Certifications
    • Quantum computing
    • Cryptography
    • Challenges and CTF
    • Hardware Hacking
    • Electronics
    • Conferences
    • Forensics
    • Games
    • Data privacy and laws
    • Code breaking
    • Networking
    • Pentest
    • Speak to us!
    • Software releases
  • Career
    • Study and profession
    • Jobs
  • Reverse Engineering
    • General
    • Malware Analysis
    • Firmware
    • Linux and UNIX-like
    • Windows
  • Programming
    • Assembly
    • C/C++
    • Python
    • Other languages
  • Operating Systems
    • GNU/Linux and UNIX-like
    • Windows
  • Segurança na Internet's Discussão

Calendars

  • Conferences
  • Call for papers (CFP)

Categories

  • Trainings

Categories

  • Portal Mente Binária
  • Specials

Categories

  • Articles

Categories

  • Contribuindo

Categories

  • Study and Professions Guide

Categories

  • Tech basics
    • Text comprehension
    • English
    • Mathematics
  • Computing Basics
    • Lógica de Programação
    • Computers Architecture
    • Cryptography
    • Data Structures
    • Network
    • Operating Systems
  • Specifics
    • SO Internals
    • Web
    • Python
    • Javascript
    • Infrastructure
    • Go
    • Reverse Engineering
    • DevOps
    • C/C++
    • Log Analysis

Categories

  • Crackmes
  • Documentation
  • Debuggers
  • PE tools
  • Books
  • Util
  • Packers
  • Unpackers
  • Virtual Machines

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


GitHub


Twitter


LinkedIn


Website

  1. Os navegadores Chrome, Firefox e Edge estão com falhas que, se exploradas, permitem que invasores sequestrem os sistemas que executam o software. Segundo o ThreatPost, a vulnerabilidade do Mozilla Firefox, rastreada como CVE-2020-16044, é separada do bug relatado no mecanismo de navegador do Google Chromium (CVE-2020-15995), que é usado no navegador Google Chrome e na versão mais recente do navegador Edge da Microsoft. A Cybersecurity and Infrastructure Security Agency (CISA) emitiu um alerta aos usuários do Firefox para que corrijam o bug classificado como crítico. A vulnerabilidade é ligada à maneira como o Firefox lida com os cookies do navegador e, se explorada, permite que os invasores tenham acesso ao dispositivo, executando o software do navegador. As versões afetadas são anteriores ao Firefox 84.0.2, Firefox para Android 84.1.3, e Firefox ESR 78.6.1. A CISA também informou aos usuários do navegador Chrome do Google em Windows, macOS e Linux para corrigirem o bug que afeta a versão 87.0.4280.141 atual do software. O aviso afirmou que a atualização para a versão mais recente do navegador Chrome “corrige vulnerabilidades que um invasor pode explorar para assumir o controle de um sistema afetado”. Como o navegador Edge mais recente da Microsoft é baseado no mecanismo de navegador Google Chromium, a Microsoft também pediu a seus usuários que atualizem para a versão 87.0.664.75 mais recente de seu navegador Edge.
  2. Alguns modelos do thin client Dell Wyse são vulneráveis a problemas críticos. Segundo o BleepingComputer, se exploradas as falhas, um um invasor remoto pode executar um código malicioso e obter acesso a arquivos arbitrários. Os thin clients são pequenos computadores usados para conexões remotas de desktop a um sistema mais poderoso, normalmente usados por organizações que não precisam de computadores com alto processamento, armazenamento e memória na rede. A estimativa é que mais de 6 mil empresas, a maioria delas do setor de saúde, implantaram esses thin clients em suas redes. As vulnerabilidades são rastreadas como CVE-2020-29492 e CVE-2020-29491 e estão em componentes no sistema operacional ThinOS, que pode ser mantido remotamente, com recomendação da Dell para que seja configurado um servidor FTP para dispositivos para baixar atualizações. Contudo, pesquisadores de segurança da CyberMDX, empresa com foco em segurança cibernética no setor de saúde, descobriram que o acesso ao FTP é possível sem credenciais, usando usuário "anônimo". Além disso, apenas o firmware e os pacotes são assinados, deixando os arquivos de configuração INI abertos para um agente malicioso causar alguns danos. Assim, proteger a conexão FTP com credenciais não seria suficiente no design atual, já que o nome de usuário e a senha seriam compartilhados por toda a frota de thin clients. A Dell lançou o ThinOS 9.x para resolver esses problemas. No entanto, alguns dos modelos afetados não podem mais ser atualizados. São eles: Wyse 3020 Wyse 3030 LT Wyse 5010 Wyse 5040 AIO Wyse 5060 Wyse 7010 A recomendação dos pesquisadores é que as organizações com os modelos acima implantados em suas redes desabilitem o uso de FTP para o procedimento de atualização e confiem em um método alternativo para a tarefa. A Dell recomenda também proteger o ambiente usando um protocolo seguro (HTTPS) e garantir que os servidores de arquivos tenham acesso somente leitura.
  3. Pesquisa da empresa de segurança Forescout destaca 33 falhas em pacotes de protocolo de Internet de código aberto que potencialmente expõem milhões de dispositivos incorporados a ataques. Segundo a Wired, os dispositivos afetados variam de sensores e luzes residenciais inteligentes, leitores de código de barras, equipamentos de rede corporativa, sistemas de automação predial e até mesmo equipamentos de controle industrial. Aparentemente, essas falhas são difíceis, senão impossíveis de corrigir, e apresentam risco de exploração pelos invasores. Os pesquisadores estimam que milhões de dispositivos de mais de 150 fornecedores provavelmente contêm vulnerabilidades, que eles chamam de Amnesia:33. "O que mais me assusta é que é muito difícil entender o quão grande é o impacto e quantos dispositivos mais vulneráveis existem", disse Elisa Costante, vice-presidente de pesquisa da Forescout, à Wired. "Os 150 fornecedores que temos até agora são documentados. Mas tenho certeza de que há toneladas e toneladas de outros dispositivos vulneráveis que ainda não conhecemos", disse. Como não está claro como os bugs podem ser corrigidos na maioria dos casos, a Forescout optou por não detalhar publicamente quais dispositivos são afetados. Mas em um esforço para aumentar a conscientização da indústria sobre as vulnerabilidades, várias agências em todo o mundo, incluindo a Agência de Segurança Cibernética e de Infraestrutura do Departamento de Segurança Interna dos Estados Unidos, o Centro de Coordenação (CERT), o Escritório Federal Alemão de Segurança da Informação e o Centro de Coordenação JPCERT japonês divulgaram alertas sobre as vulnerabilidades.
  4. O pesquisador Ian Beer, do Project Zero do Google, descobriu uma vulnerabilidade de segurança da Apple que permite que invasores em potencial obtenham acesso completo ao iPhone de uma pessoa, desde fotos até atividades de monitoramento em tempo real, sem que a vítima precise clicar em links suspeitos ou baixar malware. Para que haja a exploração, basta a vítima estar dentro do alcance do Wi-Fi. Beer mostra como uma configuração do Raspberry Pi com adaptadores Wi-Fi comprados em lojas pode roubar fotos de um iPhone em cinco minutos. Ele demonstra ainda como a mesma vulnerabilidade poderia permitir que ele reinicie 26 iPhones repetidamente ao mesmo tempo: Segundo o CNet, a falha de segurança foi corrigida em maio. Beer disse que passou cerca de seis meses investigando a vulnerabilidade. Ele explicou que os links fracos vinham da rede mesh proprietária da Apple AWDL, que permite que dispositivos iOS se conectem facilmente entre si, como o Apple Watch ao iPhone, por exemplo. A rede não tinha criptografia embutida, e Beer foi capaz de explorar uma única corrupção de memória para assumir o controle de dispositivos como o iPhone 11 Pro. Ele explicou que a falha veio de um "erro de programação de estouro de buffer bastante trivial no código C ++" que permite que dados não confiáveis passem por sinais de Wi-Fi. Beer disse ainda que não há nenhuma evidência de que a falha foi explorada por cibercriminosos antes de ser corrigida.
  5. Cibercriminosos estão varrendo a Internet em busca de vulnerabilidades conhecidas para construção de temas no WordPress. Segundo informações de pesquisadores do Wordfence Threat Intelligence obtidas pelo ThreatPost, sites WordPress usando temas Epsilon Framework com bugs estão sendo caçados por esses criminosos. Mais de 7,5 milhões de sondagens direcionadas a essas vulnerabilidades foram observadas. Basicamente, os cibercriminosos estão procurando por sites que se esqueceram de instalar as atualizações mais recentes do tema. Os problemas em questão são bugs de injeção de função, afetando cerca de 150 mil sites. O Epsilon serve como base para vários temas WordPress e recentemente diversos bugs corrigidos recentemente no framework podem ser encadeados para permitir a execução remota de código (RCE) e controle de sites. As falhas de segurança em sites WordPress em temas que usam o Epsilon Framework são apenas um exemplo dos riscos de segurança inerentes a este sistema de gerenciamento de conteúdo. Outra falha diz respeito ao Shadow Code introduzido por meio de plug-ins e estruturas de terceiros, que expande amplamente a superfície de ataque para sites WordPress. Para evitar problemas, os proprietários de sites precisam estar atentos a plug-ins e estruturas de terceiros e ficar em dia com as atualizações de segurança. Os ataques são essencialmente de sondagem, projetados para determinar se um site tem um tema vulnerável instalado. Aparentemente, a exploração ainda não está em um estado maduro. O WordPress suporta até um terço de todos os sites na Internet, incluindo alguns dos sites de maior tráfego e uma grande porcentagem de sites de comércio eletrônico, portanto, a segurança deve ser a principal preocupação das organizações que utilizam o sistema, mantendo os plug-ins e software atualizados e corrigidos.
×
×
  • Create New...