Sergey Nivens - stock.adobe.com
Redbelt aponta brechas de segurança em empresas como Microsoft, Fortinet e SonicWall
A consultoria de cibersegurança encontrou bugs que permitem violações, vulnerabilidades críticas em seu software, malware Android, falhas graves que permitem ataques de elevação de privilégios, e uma nova ferramenta de IA denominada FraudGPT.
Os ataques virtuais estão cada vez mais complexos e frequentes, o que exige cada vez mais atenção dos gestores se cibersegurança das empresas, que precisam proteger os sistemas, as redes e os programas de invasões maliciosas, que buscam acessar, modificar ou destruir dados sigilosos, extorquir dinheiro dos usuários ou prejudicar a continuidade dos negócios. Para isso, é necessário que as companhias definam políticas e estratégias de proteção eficientes e assertivas, que envolvam pessoas, processos e tecnologia.
Com o objetivo de contribuir para que empresas de todos os setores mantenham a segurança de suas informações, a Redbelt realiza todos os meses um levantamento digital para identificar fragilidades em diferentes sistemas corporativos, priorizando aqueles mais adotados pelas companhias nacionais.
Na pesquisa mais recente foram constatadas as seguintes vulnerabilidades:
- Bug da Microsoft permitiu que hackers violassem mais de duas dúzias de organizações por meio de tokens forjados do Azure AD – trata-se de um erro de validação no código-fonte do Azure AD, que possibilitou a falsificação dos tokens por um autor mal-intencionado, conhecido como Storm-0558, usando uma chave de assinatura de consumidor de conta da Microsoft (MSA). Os ataques atingiram aproximadamente 25 entidades, incluindo órgãos governamentais e contas de usuários associadas, para acessar e-mails sem autorização. “Esse incidente evidencia a importância de estabelecer a segurança da informação como uma prioridade. É essencial que as empresas estejam constantemente alinhadas com as últimas atualizações de segurança e implementem medidas de proteção adequadas para mitigar os riscos de ataques cibernéticos", afirma Marcos de Almeida, gerente de Red Team da Redbelt.
- Fortinet teve vulnerabilidade crítica em seu software FortiOS e FortiProxy, que pode ter sido explorada em ataques direcionados ao governo dos EUA, setores de manufatura e de infraestrutura crítica. A falha, conhecida como XORtigate e rastreada como CVE-2023-27997, envolve um estouro de buffer, baseado em heap nos produtos SSL-VPN, que viabiliza a execução remota de um código arbitrário. “A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou a vulnerabilidade ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) e solicitou que os órgãos federais apliquem as correções até 4 de julho de 2023. A Fortinet recomenda que os clientes atualizem para a versão mais recente do firmware para mitigar o risco”, alerta Almeida.
- Hacker mexicano utiliza malware Android para atacar bancos ao redor do mundo – o ataque começa com o uso de phishing por SMS para enganar as vítimas e levá-las a clicar em páginas falsas. Isso permite que o hacker colete e roube suas credenciais usando um bot no Telegram. A atividade está sendo atribuída a um ator de codinome Neo_Net, e alguns dos principais alvos incluem instituições financeiras como Santander, BBVA, CaixaBank, Deutsche Bank, Crédit Agricole, entre outros. “A utilização desse tipo de malware demonstra a crescente sofisticação dos ataques, explorando a ampla adoção de smartphones como uma estratégia para alcançar seus objetivos. É imprescindível que os bancos intensifiquem suas medidas de segurança, incluindo a implementação de autenticação multifatorial e o monitoramento constante de atividades suspeitas”, comenta o especialista.
- Novas vulnerabilidades divulgadas nos produtos de segurança de rede SonicWall e Fortinet – o NCC Group revelou 15 falhas nos produtos GMS e Analytics da SonicWall, que podem gerar ataques remotos. Quatro delas são críticas, quatro são altas e sete são médias. As versões afetadas são GMS 9.3.2-SP1 e anteriores, assim como Analytics 2.5.0.4-R7 e anteriores. As correções estão disponíveis nas versões GMS 9.3.3 e Analytics 2.5.2. “As falhas da SonicWall deixam um invasor acessar, modificar ou excluir dados de outros usuários ou do próprio aplicativo, afetando seu conteúdo ou funcionamento”, detalha o executivo da Redbelt.
- Atera Windows Installers contém falhas graves que permitem ataques de elevação de privilégios – as vulnerabilidades de dia zero no Windows Installers para o software de monitoramento e gerenciamento remoto Atera podem atuar como um trampolim e lançar ataques de escalonamento de privilégios. Foram recebidas pelos identificadores CVE-2023-26077 e CVE-2023-26078 e corrigidas nas versões 1.8.3.7 e 1.8.4.9 da Atera, lançadas em 17 de abril de 2023 e 26 de junho de 2023, respectivamente. "A descoberta de falhas dessa natureza demonstra os riscos constantes que as empresas enfrentam devido a vulnerabilidades de software e é essencial manter uma postura proativa em relação à segurança cibernética, implementando medidas como monitoramento contínuo de ameaças, acesso mínimo necessário e educação dos usuários para mitigar os riscos", ressalta Almeida.
- Surge nova ferramenta de IA 'FraudGPT', adaptada para ataques sofisticados – Seguindo os passos do WormGPT, cibercriminosos estão aplicando golpes com o FraudGPT, uma ferramenta de IA generativa para crimes cibernéticos, disponível em mercados da dark web e canais do Telegram. A ferramenta é usada para fins criminosos, gerando e-mails de spear phishing, ferramentas de cracking e carding, podendo ainda ser usada para escrever códigos maliciosos e criar malwares indetectáveis, bem como encontrar vazamentos e vulnerabilidades.
“Em um cenário no qual a tecnologia avança rapidamente, as brechas de cibersegurança identificadas em grandes empresas servem como um lembrete crucial de que a inovação deve ser sempre acompanhada por medidas robustas de proteção, pois a segurança da informação hoje é fundamental para a confiança e estabilidade dos negócios em um mundo digital que está em constante transformação”, conclui Almeida.