Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

KRITIS ainda à vista um ano após a Colinial Pipeline & Co.
Notícias Tenáveis

A Tenable vê os operadores do KRITIS expostos a um potencial crescente de ameaças. Também um ano após o grave ataque à Colinial Pipeline & Co. com efeitos devastadores. Um comentário da Tenable. “Nos XNUMX meses desde que os ataques de ransomware atingiram a JBS Foods e a Colonial Pipeline, a triste realidade é que a ameaça aos operadores de infraestrutura crítica aumentou em vez de diminuir. Os invasores se preocupam apenas com dinheiro - não com o impacto Os invasores reconhecem o impacto que podem ter ao influenciar esses ambientes e contam com isso para lançar seus ataques com precisão e frequência cada vez maiores...

leia mais

BSI: Vulnerabilidade de Follina com nível de alerta aumentado
BSI: Vulnerabilidade de Follina com nível de alerta aumentado

Semanas atrás, o novo bug de dia zero do Follina causou um rebuliço na execução remota de código no Microsoft Office. Mais especificamente, é uma vulnerabilidade de segurança na ferramenta de diagnóstico de suporte da Microsoft (MSDT). O BSI já declarou o nível de alerta laranja (máx. vermelho) para Follina. A pontuação do CVSS (Common Vulnerability Scoring System) agora é classificada como “Alta” 7,8 em 10. A Microsoft já publicou detalhes e medidas de mitigação para uma vulnerabilidade na ferramenta de diagnóstico de suporte da Microsoft (MSDT) por meio do Microsoft Security Response Center em 30.05.2022 de maio de 2022. A vulnerabilidade recebeu o número CVE-30190-XNUMX de Common Vulnerabilities and Exposures (CVE)…

leia mais

Ransomware e OneDrive: invasores excluem backups de versões

A Proofpoint descobriu recursos potencialmente perigosos do Microsoft Office 365 que os invasores usam para excluir arquivos de versão de recuperação armazenados no SharePoint e no OneDrive para chantagear as vítimas com mais facilidade. Os ataques de ransomware tradicionalmente visam dados em endpoints ou unidades de rede. Até agora, as equipes de TI e segurança acreditavam que as unidades de nuvem eram mais resistentes a ataques de ransomware. Afinal, o agora conhecido recurso “AutoSalvar”, junto com o controle de versão e a boa e velha lixeira para arquivos como backup, deveria ter bastado. Mas isso pode não ser o caso por muito mais tempo. Vulnerabilidade no Microsoft 365 e OneDrive Proofpoint…

leia mais

Exchange Server: muitos vulneráveis ​​via vulnerabilidade ProxyShell
Notícias Tenáveis

Embora já existam patches para a vulnerabilidade ProxyShell no Microsoft Exchange, eles não estão sendo usados. Isso torna mais fácil para os cibercriminosos explorar ainda mais as vulnerabilidades e atacar os sistemas. Um comentário da Tenable. Relatórios recentes mostram que uma variedade de ransomware Hive está atacando muitos Microsoft Exchange Servers por meio das vulnerabilidades do ProxyShell. Claire Tills, engenheira de pesquisa sênior da Tenable, comenta por que isso ainda é possível. Patches podem fechar a vulnerabilidade “Os invasores continuam a explorar as vulnerabilidades do ProxyShell, que foram divulgadas pela primeira vez há mais de oito meses. Eles provaram ser uma fonte confiável para invasores desde sua divulgação,…

leia mais

Vulnerabilidades UEFI em notebooks Lenovo
Eset_Notícias

O provedor de segurança ESET emite um aviso de segurança: Vulnerabilidades perigosas de UEFI descobertas em notebooks Lenovo. Os proprietários de laptops Lenovo devem revisar a lista de dispositivos afetados e atualizar seu firmware de acordo com as instruções do fabricante. Milhões de usuários da Lenovo devem atualizar o firmware de seus dispositivos o mais rápido possível - esta é a recomendação urgente do fabricante europeu de segurança de TI ESET. Pesquisadores da empresa descobriram três vulnerabilidades perigosas nos dispositivos que abrem as comportas para invasores nos laptops. Por exemplo, malware UEFI altamente perigoso, como Lojax ou ESPecter, pode ser contrabandeado por meio de vazamentos de segurança. O unificado…

leia mais

Vulnerabilidades críticas na Rockwell Automation
Notícias curtas sobre segurança cibernética B2B

Team82, o braço de pesquisa da Claroty, especialista em segurança de sistemas ciberfísicos (CPS) em ambientes industriais, de saúde e corporativos, e a Rockwell Automation publicaram em conjunto duas vulnerabilidades em controladores lógicos programáveis ​​(PLCs) Rockwell e software de estação de trabalho de engenharia. O CVE-2022-1161 afeta várias versões dos controladores Logix da Rockwell e foi classificado com a pontuação CVSS mais alta de 10, enquanto o CVE-2020-1159 afeta várias versões do aplicativo Studio 5000 Logix Designer. As vulnerabilidades podem permitir que o código modificado seja baixado para um PLC enquanto o processo parece normal para os técnicos em suas estações de trabalho. Isso é uma reminiscência do Stuxnet e do…

leia mais

Log4j-Log4Shell: invasores usam vulnerabilidade para acesso permanente ao servidor
Log4j Log4shell

Os pesquisadores da SophosLabs descobriram três backdoors e quatro criptomineradores visando servidores VMware Horizon não corrigidos para obter acesso persistente. A Sophos está lançando hoje sua pesquisa mais recente sobre a vulnerabilidade Log4j Log4Shell. Os invasores os usam para incorporar backdoors e criar scripts de VMware Horizon Servers sem patches. Isso lhes dá acesso persistente ao VMware Horizon Server para futuros ataques de ransomware. No relatório detalhado Horde of Miner Bots and Backdoors Leveraged Log4J to Attack VMware Horizon Servers, os pesquisadores da Sophos descrevem as ferramentas e técnicas usadas para comprometer os servidores, bem como três diferentes backdoors e…

leia mais

Vulnerabilidade crítica de automação do Azure
Notícias curtas sobre segurança cibernética B2B

AutoWarp é uma vulnerabilidade crítica no serviço de Automação do Azure que permite acesso não autorizado a outras contas de clientes do Azure usando o serviço. Dependendo dos privilégios atribuídos pelo cliente, esse ataque pode significar controle total sobre os recursos e dados da conta alvo. A Automação do Microsoft Azure permite que as organizações executem o código de automação de maneira gerenciada. Você pode agendar trabalhos, fornecer entrada e saída e muito mais. O código de automação de cada empresa é executado em um sandbox, isolado do código de outros clientes executado na mesma máquina virtual. Vulnerabilidade pode ter causado prejuízos de bilhões de dólares Investigando…

leia mais

Trending Evil Q1 2022: 30 campanhas de ataque contra a vulnerabilidade Log4j

Trending Evil fornece informações sobre as ameaças mais recentes observadas pelo Mandiant Managed Defense. O relatório Trending Evil Q1 2022 concentra-se no impacto contínuo da vulnerabilidade Log4j /Log4Shell e na proliferação de ataques motivados financeiramente. 30 campanhas de ataque que exploram a vulnerabilidade Log4j (CVE-2021-44228) estão atualmente sob vigilância, incluindo atividades de grupos de atacantes estatais supostamente controlados pela China e pelo Irã. Durante o período do relatório, o Mandiant Managed Defense detectou onze famílias diferentes de malware usadas para explorar a vulnerabilidade Log4j/Log4Shell. Trending Evil no primeiro trimestre de 1: resumo das descobertas Além disso, a Managed Defense observou inúmeras…

leia mais

Log4j: O tsunami de ataque ainda estava faltando
Log4j Log4shell

Mesmo que a temida exploração em massa da vulnerabilidade Log4j / Log4Shell ainda não tenha ocorrido, o bug será alvo de ataques nos próximos anos, de acordo com Chester Wisniewski, principal pesquisador da Sophos. Até agora não houve nenhum grande terremoto Log4j / Log4Shell - uma descoberta de status forense. As equipes de especialistas da Sophos analisaram forense os eventos em torno da vulnerabilidade Log4Shell desde que foi descoberta em dezembro de 2021 e fizeram uma avaliação inicial - incluindo uma previsão futura do principal pesquisador cientista Chester Wisniewski e vários gráficos mostrando a exploração da vulnerabilidade. O…

leia mais