spot_img
21 C
São Paulo
spot_img
HomeTop Global NewsAIResumo Semanal de Cibersegurança: Ameaças e Vulnerabilidades em Foco

Resumo Semanal de Cibersegurança: Ameaças e Vulnerabilidades em Foco

As notícias de cibersegurança podem, às vezes, parecer um filme de terror sem fim, não é mesmo? Justo quando você pensa que os vilões estão presos, uma nova ameaça surge das sombras.

Esta semana não é exceção, com histórias de falhas exploradas, espionagem internacional e travessuras de IA que podem fazer sua cabeça girar. Mas não se preocupe, estamos aqui para explicar tudo de forma simples e te armar com o conhecimento necessário para se manter seguro.

Então, pegue sua pipoca (e talvez um firewall), e vamos nos aprofundar no drama mais recente de cibersegurança!

⚡ A Ameaça da Semana

Falha Crítica da Fortinet em Exploração: A Fortinet revelou que uma falha de segurança crítica que afeta o FortiManager (CVE-2024-47575, pontuação CVSS: 9.8), que permite a execução remota de código não autenticada, está sendo explorada ativamente no mundo. Exatamente quem está por trás disso atualmente não é conhecido. A Mandiant, pertencente ao Google, está rastreando a atividade sob o nome UNC5820.

️🔥 CVEs em Alta

CVE-2024-41992, CVE-2024-20481, CVE-2024-20412, CVE-2024-20424, CVE-2024-20329, CVE-2024-38094, CVE-2024-8260, CVE-2024-38812, CVE-2024-9537, CVE-2024-48904

🔔 Principais notícias

  • Falhas Criptográficas Severas em Provedores de Armazenamento em Nuvem: Pesquisadores de cibersegurança descobriram problemas criptográficos severos em plataformas de armazenamento em nuvem (E2EE) Sync, pCloud, Icedrive, Seafile e Tresorit que poderiam ser explorados para injetar arquivos, adulterar dados de arquivos e até mesmo obter acesso direto ao texto claro. Os ataques, no entanto, dependem de o invasor ganhar acesso a um servidor para realizá-los.
  • Lazarus Explora Falha do Chrome: O ator de ameaça conhecido como Lazarus Group foi atribuído à exploração de uma falha de segurança no Google Chrome (CVE-2024-4947) para tomar controle de dispositivos infectados. A vulnerabilidade foi abordada pelo Google em meados de maio de 2024.
  • Falha de Apropriação de Conta do AWS Cloud Development Kit (CDK) Corrigida: Uma agora corrigida falha de segurança afetando o Kit de Desenvolvimento da Nuvem (CDK) da Amazon Web Services (AWS) poderia ter permitido que um invasor obtivesse acesso administrativo a uma conta AWS alvo.
  • 4 Membros do REvil Sentenciados na Rússia: Quatro membros da operação de ransomware REvil foram condenados a vários anos de prisão na Rússia.
  • Esquema Fraudulento de Trabalhadores de TI Torna-se um Problema Maior: Um novo relatório da empresa de segurança de identidade HYPR mostra que o esquema de fraude de empregados não é apenas limitado ao país, revelando dificuldades na verificação de identidade durante processos de contratação.

📰 Ao redor do mundo cibernético

  • CISA e FBI Investigando Ataques do Salt Typhoon: A Agência de Cibersegurança e Segurança de Infraestrutura dos EUA (CISA) relatou que o governo dos EUA está investigando “acesso não autorizado à infraestrutura de telecomunicações” por atores de ameaça vinculados à China, incluindo redes da AT&T.
  • Ataques Novos a Ferramentas de IA: Pesquisadores descobriram uma maneira de manipular marcas d’água digitais geradas pelo AWS Bedrock Titan Image Generator, que representa riscos significativos de segurança no uso de IA.

🔥 Recursos e Insights

🔒 Dica da Semana

Aprimore a Segurança do Seu DNS: O Sistema de Nomes de Domínio (DNS) é frequentemente negligenciado. Para melhorar a segurança do DNS, use um resolvedor focado em privacidade que não rastreie suas pesquisas e habilite também o DNSSEC para verificar a autenticidade dos registros DNS.

Conclusão

E aí está – mais uma semana de desafios de cibersegurança para refletir. Lembre-se, nesta era digital, a vigilância é a chave. Mantenha-se informado, alerta e seguro no mundo cibernético em constante evolução. Estaremos de volta na próxima segunda-feira com mais notícias e insights para ajudá-lo a navegar na paisagem digital.

Quais os passos para mitigar a CVE-2024-47575?

A cibersegurança é um tema de extrema importância no mundo digital atual, especialmente quando se trata de vulnerabilidades que podem ser exploradas por hackers. A CVE-2024-47575 é uma vulnerabilidade crítica que afeta o FortiManager da Fortinet, e a sua exploração pode resultar em sérias ameaças à segurança das redes. Neste artigo, abordaremos os passos necessários para mitigar essa vulnerabilidade e proteger seus sistemas.

Atualização de Patch

A medida mais eficaz para mitigar a CVE-2024-47575 é aplicar os patches fornecidos pela Fortinet. As versões corrigidas incluem:

  • FortiManager 7.6: Não afetado, mas verificar se está na versão mais recente.
  • FortiManager 7.4: Atualizar para 7.4.5 ou superior.
  • FortiManager 7.2: Atualizar para 7.2.8 ou superior.
  • FortiManager 7.0: Atualizar para 7.0.13 ou superior.
  • FortiManager 6.4: Atualizar para 6.4.15 ou superior.
  • FortiManager 6.2: Atualizar para 6.2.13 ou superior.

Mitigações Temporárias

Se a aplicação de patches não for imediata, é crucial implementar as seguintes mitigações para reduzir as ameaças:

Bloquear Dispositivos Desconhecidos

Para versões 7.0.12 ou superior, 7.2.5 ou superior, e 7.4.3 ou superior, execute os seguintes comandos para bloquear dispositivos desconhecidos de se registrarem no FortiManager:

config system global
(global) # set fgfm-decy-unknown enable
(global) # end

Políticas de Acesso Local

Para versões 7.2.0 e superior, adicione políticas de acesso local para permitir apenas os endereços IP de dispositivos FortiGate autorizados a se conectarem ao FortiManager:

config system local-in-policy
edit 1
set action accept
set dport 541
set src <allowed_source_IPs>
next
edit 2
set dport 541
next
end

Uso de Certificados Personalizados

Implemente certificados personalizados para dispositivos FortiGate autorizados a se conectarem ao FortiManager, especialmente para versões 7.2.2 e superior, 7.4.0 e superior, e 7.6.0 e superior.

Outras Medidas

  • Certifique-se de que o serviço FGFM não esteja exposto à internet.
  • Use listas de allowlist de IP para permitir apenas dispositivos FortiGate conhecidos a se conectarem ao FortiManager.
  • Monitore os logs do FortiManager para identificar possíveis tentativas de exploração da vulnerabilidade, utilizando os Indicators of Compromise (IoCs) fornecidos pela Fortinet.

Fontes de Pesquisa

Conclusão

A mitigação da vulnerabilidade CVE-2024-47575 é essencial para garantir a cibersegurança das redes que utilizam o FortiManager da Fortinet. A aplicação de patches, juntamente com as medidas de mitigação temporárias e outras práticas recomendadas, pode ajudar a proteger os sistemas contra a exploração por hackers. Manter-se atualizado sobre as vulnerabilidades e aplicar as melhores práticas de segurança é fundamental para evitar ameaças e garantir a integridade dos dados.
Fonte

#cibersegurança, #vulnerabilidades, #hackers, #criptografia, #AT&T, #cryptoalch

latest articles

explore more