Table of Contents
As notícias de cibersegurança podem, às vezes, parecer um filme de terror sem fim, não é mesmo? Justo quando você pensa que os vilões estão presos, uma nova ameaça surge das sombras.
Esta semana não é exceção, com histórias de falhas exploradas, espionagem internacional e travessuras de IA que podem fazer sua cabeça girar. Mas não se preocupe, estamos aqui para explicar tudo de forma simples e te armar com o conhecimento necessário para se manter seguro.
Então, pegue sua pipoca (e talvez um firewall), e vamos nos aprofundar no drama mais recente de cibersegurança!
⚡ A Ameaça da Semana
Falha Crítica da Fortinet em Exploração: A Fortinet revelou que uma falha de segurança crítica que afeta o FortiManager (CVE-2024-47575, pontuação CVSS: 9.8), que permite a execução remota de código não autenticada, está sendo explorada ativamente no mundo. Exatamente quem está por trás disso atualmente não é conhecido. A Mandiant, pertencente ao Google, está rastreando a atividade sob o nome UNC5820.
️🔥 CVEs em Alta
CVE-2024-41992, CVE-2024-20481, CVE-2024-20412, CVE-2024-20424, CVE-2024-20329, CVE-2024-38094, CVE-2024-8260, CVE-2024-38812, CVE-2024-9537, CVE-2024-48904
🔔 Principais notícias
- Falhas Criptográficas Severas em Provedores de Armazenamento em Nuvem: Pesquisadores de cibersegurança descobriram problemas criptográficos severos em plataformas de armazenamento em nuvem (E2EE) Sync, pCloud, Icedrive, Seafile e Tresorit que poderiam ser explorados para injetar arquivos, adulterar dados de arquivos e até mesmo obter acesso direto ao texto claro. Os ataques, no entanto, dependem de o invasor ganhar acesso a um servidor para realizá-los.
- Lazarus Explora Falha do Chrome: O ator de ameaça conhecido como Lazarus Group foi atribuído à exploração de uma falha de segurança no Google Chrome (CVE-2024-4947) para tomar controle de dispositivos infectados. A vulnerabilidade foi abordada pelo Google em meados de maio de 2024.
- Falha de Apropriação de Conta do AWS Cloud Development Kit (CDK) Corrigida: Uma agora corrigida falha de segurança afetando o Kit de Desenvolvimento da Nuvem (CDK) da Amazon Web Services (AWS) poderia ter permitido que um invasor obtivesse acesso administrativo a uma conta AWS alvo.
- 4 Membros do REvil Sentenciados na Rússia: Quatro membros da operação de ransomware REvil foram condenados a vários anos de prisão na Rússia.
- Esquema Fraudulento de Trabalhadores de TI Torna-se um Problema Maior: Um novo relatório da empresa de segurança de identidade HYPR mostra que o esquema de fraude de empregados não é apenas limitado ao país, revelando dificuldades na verificação de identidade durante processos de contratação.
📰 Ao redor do mundo cibernético
- CISA e FBI Investigando Ataques do Salt Typhoon: A Agência de Cibersegurança e Segurança de Infraestrutura dos EUA (CISA) relatou que o governo dos EUA está investigando “acesso não autorizado à infraestrutura de telecomunicações” por atores de ameaça vinculados à China, incluindo redes da AT&T.
- Ataques Novos a Ferramentas de IA: Pesquisadores descobriram uma maneira de manipular marcas d’água digitais geradas pelo AWS Bedrock Titan Image Generator, que representa riscos significativos de segurança no uso de IA.
🔥 Recursos e Insights
🔒 Dica da Semana
Aprimore a Segurança do Seu DNS: O Sistema de Nomes de Domínio (DNS) é frequentemente negligenciado. Para melhorar a segurança do DNS, use um resolvedor focado em privacidade que não rastreie suas pesquisas e habilite também o DNSSEC para verificar a autenticidade dos registros DNS.
Conclusão
E aí está – mais uma semana de desafios de cibersegurança para refletir. Lembre-se, nesta era digital, a vigilância é a chave. Mantenha-se informado, alerta e seguro no mundo cibernético em constante evolução. Estaremos de volta na próxima segunda-feira com mais notícias e insights para ajudá-lo a navegar na paisagem digital.
Quais os passos para mitigar a CVE-2024-47575?
A cibersegurança é um tema de extrema importância no mundo digital atual, especialmente quando se trata de vulnerabilidades que podem ser exploradas por hackers. A CVE-2024-47575 é uma vulnerabilidade crítica que afeta o FortiManager da Fortinet, e a sua exploração pode resultar em sérias ameaças à segurança das redes. Neste artigo, abordaremos os passos necessários para mitigar essa vulnerabilidade e proteger seus sistemas.
Atualização de Patch
A medida mais eficaz para mitigar a CVE-2024-47575 é aplicar os patches fornecidos pela Fortinet. As versões corrigidas incluem:
- FortiManager 7.6: Não afetado, mas verificar se está na versão mais recente.
- FortiManager 7.4: Atualizar para 7.4.5 ou superior.
- FortiManager 7.2: Atualizar para 7.2.8 ou superior.
- FortiManager 7.0: Atualizar para 7.0.13 ou superior.
- FortiManager 6.4: Atualizar para 6.4.15 ou superior.
- FortiManager 6.2: Atualizar para 6.2.13 ou superior.
Mitigações Temporárias
Se a aplicação de patches não for imediata, é crucial implementar as seguintes mitigações para reduzir as ameaças:
Bloquear Dispositivos Desconhecidos
Para versões 7.0.12 ou superior, 7.2.5 ou superior, e 7.4.3 ou superior, execute os seguintes comandos para bloquear dispositivos desconhecidos de se registrarem no FortiManager:
config system global
(global) # set fgfm-decy-unknown enable
(global) # end
Políticas de Acesso Local
Para versões 7.2.0 e superior, adicione políticas de acesso local para permitir apenas os endereços IP de dispositivos FortiGate autorizados a se conectarem ao FortiManager:
config system local-in-policy
edit 1
set action accept
set dport 541
set src <allowed_source_IPs>
next
edit 2
set dport 541
next
end
Uso de Certificados Personalizados
Implemente certificados personalizados para dispositivos FortiGate autorizados a se conectarem ao FortiManager, especialmente para versões 7.2.2 e superior, 7.4.0 e superior, e 7.6.0 e superior.
Outras Medidas
- Certifique-se de que o serviço FGFM não esteja exposto à internet.
- Use listas de allowlist de IP para permitir apenas dispositivos FortiGate conhecidos a se conectarem ao FortiManager.
- Monitore os logs do FortiManager para identificar possíveis tentativas de exploração da vulnerabilidade, utilizando os Indicators of Compromise (IoCs) fornecidos pela Fortinet.
Fontes de Pesquisa
- Tenable: CVE-2024-47575: Frequently Asked Questions About FortiJump Zero-Day in FortiManager and FortiManager Cloud
- Beazley Security: Critical Vulnerability in FortiManager (CVE-2024-47575)
- Rapid7: Fortinet FortiManager CVE-2024-47575 Exploited in Zero-Day Attacks
- SOC Prime: CVE-2024-47575 Detection: FortiManager API Vulnerability Exploited in Zero-Day Attacks
- Socradar: FortiManager Zero-Day ‘FortiJump’ Is Now Publicly Addressed (CVE-2024-47575)
Conclusão
A mitigação da vulnerabilidade CVE-2024-47575 é essencial para garantir a cibersegurança das redes que utilizam o FortiManager da Fortinet. A aplicação de patches, juntamente com as medidas de mitigação temporárias e outras práticas recomendadas, pode ajudar a proteger os sistemas contra a exploração por hackers. Manter-se atualizado sobre as vulnerabilidades e aplicar as melhores práticas de segurança é fundamental para evitar ameaças e garantir a integridade dos dados.
Fonte
#cibersegurança, #vulnerabilidades, #hackers, #criptografia, #AT&T, #cryptoalch