spot_img
22.9 C
São Paulo
spot_img
HomeTop Global NewsAIDesvendando Ameaças da Cibersegurança: O Que Você Precisa Saber

Desvendando Ameaças da Cibersegurança: O Que Você Precisa Saber

As notícias sobre cibersegurança podem às vezes parecer um filme de terror sem fim, não é? Justo quando você acha que os vilões estão presos, uma nova ameaça emerge das sombras.

Esta semana não é exceção, com histórias de falhas exploradas, espionagem internacional e travessuras da IA que podem fazer sua cabeça girar. Mas não se preocupe, estamos aqui para explicar tudo em uma linguagem simples e armá-lo com o conhecimento que você precisa para se manter seguro.

Então pegue sua pipoca (e talvez um firewall) e vamos nos aprofundar no mais recente drama de cibersegurança!

⚡ Ameaça da Semana

Falha Crítica da Fortinet Sob Exploração: A Fortinet revelou que uma falha crítica de segurança que afeta o FortiManager (CVE-2024-47575, pontuação CVSS: 9.8), que permite execução remota de código não autenticada, sofreu exploração ativa no ambiente. Exatamente quem está por trás disso não é conhecido atualmente. A Mandiant, de propriedade do Google, está acompanhando a atividade sob o nome UNC5820.

️🔥 CVEs em Alta

CVE-2024-41992, CVE-2024-20481, CVE-2024-20412, CVE-2024-20424, CVE-2024-20329, CVE-2024-38094, CVE-2024-8260, CVE-2024-38812, CVE-2024-9537, CVE-2024-48904

🔔 Principais Notícias

  • Falhas Criptográficas Severas em 5 Provedores de Armazenamento em Nuvem: Pesquisadores de cibersegurança descobriram problemas criptográficos severos em plataformas de armazenamento em nuvem (E2EE) Sync, pCloud, Icedrive, Seafile e Tresorit que poderiam ser explorados para injetar arquivos, adulterar dados de arquivos e até mesmo obter acesso direto ao texto claro. Os ataques, no entanto, dependem de um atacante obter acesso a um servidor para serem realizados.
  • Lazarus Explora Falha do Chrome: O ator de ameaça norte-coreano conhecido como Lazarus Group foi atribuído à exploração de zero-day de uma agora corrigida falha de segurança no Google Chrome (CVE-2024-4947) para assumir o controle de dispositivos infectados. A vulnerabilidade foi abordada pelo Google em meados de maio de 2024.
  • Falha de Tomada de Controle de Conta do AWS Cloud Development Kit (CDK) Corrigida: Uma falha de segurança agora corrigida que impactava o Amazon Web Services (AWS) Cloud Development Kit (CDK) poderia ter permitido que um atacante obtivesse acesso administrativo a uma conta AWS alvo, resultando em uma tomada de conta completa.
  • SEC Multa 4 Empresas por Divulgação Enganosa sobre SolarWinds: A Comissão de Valores Mobiliários dos EUA (SEC) processou quatro empresas públicas por fazerem “disclosures materialmente enganosas” relacionadas ao ciberataque em larga escala que resultou da invasão da SolarWinds em 2020.
  • 4 Membros do REvil Sentenciados na Rússia: Quatro membros da agora extinta operação de ransomware REvil foram sentenciados a vários anos de prisão na Rússia.

📰 Ao Redor do Mundo da Cibersegurança

  • Delta Air Lines Processa CrowdStrike por Interrupção em Julho: A Delta Air Lines entrou com um processo contra a CrowdStrike no estado da Geórgia, acusando o fornecedor de cibersegurança de violação de contrato e negligência após uma interrupção importante em julho que causou 7.000 cancelamentos de voos.
  • Meta Anuncia Forma Segura de Armazenar Contatos do WhatsApp: A Meta anunciou um novo sistema de armazenamento criptografado para contatos do WhatsApp chamado Armazenamento Vinculado de Prova de Identidade (IPLS).
  • A CISA e o FBI Investigam Ataques do Sal Typhoon: A Agência de Cibersegurança e Infraestrutura dos EUA (CISA) disse que o governo dos EUA está investigando “o acesso não autorizado à infraestrutura comercial de telecomunicações” por atores de ameaças ligados à China.
  • Esquema Fraudulento de Trabalhadores de TI Torna-se um Problema Maior: Um novo relatório da empresa de segurança de identidade HYPR mostra que o esquema de fraude de funcionários não se limita apenas à Coreia do Norte.
  • Novos Ataques a Ferramentas de IA: Pesquisadores descobriram uma forma de manipular marcas d’água digitais geradas pelo AWS Bedrock Titan Image Generator.

🔥 Recursos e Insights

🎥 Webinar de Especialistas em Cibersegurança

Domine a Segurança de Dados na Nuvem com DSPM: Está tendo dificuldades para acompanhar a segurança de dados na nuvem? Junte-se ao nosso webinar e aprenda como implementar DSPM.

🛡️ Pergunte ao Especialista

P: Qual é a vulnerabilidade mais negligenciada em sistemas empresariais que os atacantes tendem a explorar?

A: As vulnerabilidades mais negligenciadas em sistemas empresariais geralmente residem em configurações de IAM incorretas, como contas com permissões excessivas.

🔒 Dica da Semana

Aprimore a Segurança do seu DNS: O Sistema de Nomes de Domínio (DNS) é frequentemente negligenciado. Para melhorar a segurança do DNS, use um resolvedor focado em privacidade.

Conclusão

E aqui está – mais uma semana de desafios em cibersegurança para refletir. Lembre-se, nesta era digital, a vigilância é a chave. Mantenha-se informado, fique alerta e mantenha-se seguro no mundo cibernético em constante evolução.

Quais os passos para mitigar a CVE-2024-47575?

A cibersegurança é um campo em constante evolução, e a vulnerabilidade CVE-2024-47575, que afeta o FortiManager e o FortiManager Cloud, é um exemplo claro das ameaças que as organizações enfrentam atualmente. Para mitigar essa falha, é crucial seguir algumas etapas recomendadas.

Atualização para Versões Corrigidas

A medida mais eficaz para mitigar a vulnerabilidade é atualizar para as versões corrigidas do FortiManager. Fortinet recomendou upgrades para as versões fixadas para evitar a exploração da vulnerabilidade, que pode ser utilizada por atacantes para realizar exploits e comprometer a segurança das informações.

Workarounds

Para aqueles que não podem aplicar os patches imediatamente, existem várias opções de workarounds dependendo da versão do FortiManager:

Bloquear Dispositivos Desconhecidos

  • Para versões 7.0.12 ou acima, 7.2.5 ou acima, e 7.4.3 ou acima (exceto 7.6.0), configure o FortiManager para prevenir que dispositivos desconhecidos tentem se registrar:
config system global
(global)# set fgfm-deny-unknown enable
(global)# end

Políticas de Conexão Local

  • Para versões 7.2.0 ou acima, adicione políticas de conexão local para permitir apenas conexões de FortiGates de confiança:
config system local-in-policy
edit 1
set action accept
set dport 541
set src
next
edit 2
set dport 541
next
end

Uso de Certificados Personalizados

  • Para versões 7.2.2 ou acima, 7.4.0 ou acima, e 7.6.0 ou acima, use certificados personalizados para restringir o acesso, garantindo que apenas dispositivos com um certificado correspondente possam se conectar:
config system global
set fgfm-ca-cert
set fgfm-cert-exclusive enable
end

Instale o certificado nos FortiGates. Somente este CA será válido, o que pode atuar como uma solução de workaround, desde que o atacante não obtenha um certificado assinado por este CA por um canal alternativo.

Outras Medidas

  • Certifique-se de que o FGFM (FortiGate to FortiManager) não esteja exposto à internet.
  • Verifique os Indicadores de Comprometimento (IOCs) fornecidos por Fortinet, como endereços IP, arquivos e entradas de log, para detectar possíveis explorações.

Recomendações Adicionais

A CISA adicionou a CVE-2024-47575 ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), exigindo que as agências federais apliquem os patches até 13 de novembro de 2024. Essa medida é crucial para evitar a espionagem e as fugas de dados que podem resultar da exploração dessa vulnerabilidade.

Conclusão

A mitigação da CVE-2024-47575 é essencial para proteger as organizações contra as ameaças emergentes no campo da cibersegurança. A aplicação das atualizações recomendadas e a implementação de workarounds são passos fundamentais para garantir a segurança dos sistemas. À medida que a tecnologia avança, a utilização de AI para monitorar e responder a essas ameaças se torna cada vez mais relevante, reforçando a importância de um ambiente seguro e protegido.

Fontes de pesquisa

Fonte

#cryptoalch, #cibersegurança, #amenazas, #falhas, #exploits, #espionagem, #fugasdedados, #AI

latest articles

explore more