Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Microsoft: 38 TB de dados expostos acidentalmente
Microsoft: 38 TB de dados expostos acidentalmente – Imagem de Mudassar Iqbal no Pixabay

O provedor de segurança Wiz encontrou 38 TB de dados, incluindo 30.000 mensagens internas do Teams enquanto navegava no repositório AI GitHub da Microsoft. De acordo com Wiz, um token SAS configurado incorretamente pela equipe de pesquisa de IA desencadeou o problema. De acordo com a equipe de pesquisa Wiz, a equipe de pesquisa de IA da Microsoft cometeu alguns erros flagrantes ao publicar dados de treinamento de código aberto no GitHub. Aparentemente, ao publicar dados, um total de 38 terabytes de dados foram acidentalmente marcados para publicação e depois publicados. Entre eles: dados privados, backup do disco rígido das estações de trabalho de dois funcionários. 38 TB de dados incluindo tokens, senhas e…

leia mais

Microsoft Patchday está se tornando cada vez mais importante
Notícias curtas sobre segurança cibernética B2B

O Patch Tuesday da Microsoft já é um clássico, mas está se tornando cada vez mais importante. As empresas devem, portanto, sempre corrigir os sistemas imediatamente. Duas vulnerabilidades atuais de dia zero não são classificadas como extremamente altas, com uma pontuação CVSSv3 de 6.2 e 7.8, respectivamente, mas estão sendo atacadas atualmente porque são muito difundidas. O Patch Tuesday deste mês inclui correções para 61 CVEs, cinco dos quais são classificados como críticos, 55 como importantes e um como moderado. A Microsoft também corrigiu duas vulnerabilidades de dia zero que já foram exploradas à solta….

leia mais

Microsoft: atualização do servidor Exchange paralisa servidores
Notícias curtas sobre segurança cibernética B2B

A Microsoft lançou atualizações de segurança para vulnerabilidades do Exchange que afetam o Exchange Server 2019 e 2016. No entanto, essas atualizações prejudicarão o servidor se ele não for de língua inglesa. No entanto, a Microsoft agora oferece uma solução alternativa para que os servidores possam ser corrigidos. Afinal, trata-se de uma vulnerabilidade com valor CVSS de 9.8. Alguns administradores que implementam as atualizações de segurança necessárias imediatamente tiveram uma surpresa amarga. Ao instalar as atualizações de segurança Exchange Server 2019 e Exchange Server 2016, choveram mensagens de erro e alguns servidores foram paralisados ​​posteriormente. O problema: assim que o servidor não era operado em inglês, o…

leia mais

Hackers chineses roubam chaves de assinatura do Azure AD 
Notícias curtas sobre segurança cibernética B2B

A Microsoft lançou uma investigação sobre o acesso não autorizado aos serviços de e-mail do Exchange Online de várias agências do governo dos EUA. Os especialistas descobriram que o hack foi bem-sucedido com a ajuda de vulnerabilidades, chaves roubadas e uma chave de assinatura do Azure AD. Mas de onde os hackers conseguiram as chaves provavelmente ainda é um mistério. Duas dúzias de organizações, incluindo agências do governo dos EUA, foram hackeadas recentemente. Os hackers chineses roubaram uma chave de assinatura do consumidor para uma conta inativa da Microsoft (MSA). O incidente foi relatado por funcionários do governo dos EUA depois que várias agências governamentais descobriram acesso não autorizado aos serviços de e-mail do Exchange Online. Ação de hackers profissionais chineses Microsoft…

leia mais

Microsoft descobre Storm-0978 espionando phishing
Microsoft descobre Storm-0978 espionando phishing

A Microsoft identificou uma campanha de phishing do agente de ameaças russo Storm-0978 visando agências governamentais e de defesa na Europa e na América do Norte. É sobre dados financeiros e espionagem no ataque. Storm-0978 (DEV-0978; também referido por outros como RomCom, o nome de seu backdoor) é um grupo cibercriminoso baseado na Rússia conhecido por conduzir ransomware oportunista e operações de extorsão, bem como ataques direcionados a credenciais. Storm-0978 opera, desenvolve e distribui o backdoor RomCom. O ator também implanta o ransomware underground, que está intimamente relacionado ao ransomware Industrial Spy, que apareceu pela primeira vez na natureza em maio de 2022…

leia mais

100 drivers maliciosos assinados pela Microsoft detectados
100 Drivers Maliciosos Assinados pela Microsoft Detectados - Imagem de Markus Spiske do Pixabay

Os especialistas da Sophos descobriram 100 drivers maliciosos assinados pelo Microsoft Windows Hardware Compatibility Publisher (WHCP). A maioria são os chamados "assassinos de EDR" projetados especificamente para atacar e encerrar vários softwares de EDR/AV nos sistemas das vítimas. Sophos X-Ops detectou 133 drivers maliciosos assinados com certificados digitais legítimos; 100 deles foram assinados pelo Microsoft Windows Hardware Compatibility Publisher (WHCP). Todos os sistemas Windows confiam fundamentalmente nos drivers assinados pelo WHCP, permitindo que invasores os instalem sem disparar um alarme e, em seguida, executem atividades maliciosas praticamente sem impedimentos….

leia mais

Nenhum patch disponível: Microsoft Office com vulnerabilidade de dia zero 
Notícias curtas sobre segurança cibernética B2B

De acordo com o BSI, o fabricante Microsoft anunciou uma vulnerabilidade de dia zero no pacote Office em 11 de julho de 2023, que está sendo explorada ativamente. A vulnerabilidade CVE-2023-36884 foi lançada e possui uma pontuação CVSS de alto risco de 8.3 (CVSS v3.1). A Microsoft ainda não pode oferecer um patch para a vulnerabilidade! Em 11 de julho de 2023, o fabricante Microsoft anunciou a vulnerabilidade de dia zero CVE-2023-36884 no pacote Office, que está sendo explorada ativamente. Com um valor CVSS de 8.3, o ponto de xadrez é considerado altamente perigoso. De acordo com o fabricante, um invasor remoto pode obter a execução remota de código se…

leia mais

Novas vulnerabilidades: OneNote, macros, UEFI
Novas vulnerabilidades: OneNote, macros, UEFI - Foto de AltumCode no Unsplash

O relatório de ameaças mostra novos métodos de ataque: os criminosos cibernéticos exploram as vulnerabilidades UEFI e usam indevidamente os formatos de arquivo da Microsoft para contornar as funções de segurança de macro. O número de ataques de TI evitados está estagnado em um nível alto. Isso emerge do relatório de ameaças atual do G DATA CyberDefense. Existem inúmeras vulnerabilidades que os cibercriminosos exploram consistentemente. Como os bootkits UEFI desativam os recursos de segurança e tornam os sistemas vulneráveis. Outro golpe usado pelos invasores são os arquivos OneNote ou Publisher manipulados que contêm malware. As vulnerabilidades são exploradas imediatamente O relatório de ameaças atual do G DATA CyberDefense prova que os invasores reagem rapidamente a uma situação alterada...

leia mais

Microsoft Office: Pesquisadores descobrem vulnerabilidade
Notícias curtas sobre segurança cibernética B2B

Documentos importantes do Word protegidos por uma assinatura ainda podem ser modificados devido a uma vulnerabilidade. A Microsoft corrigiu apenas 5 de 4 vulnerabilidades que permitem modificação. Portanto, o problema ainda existe, de acordo com pesquisadores da Universidade Ruhr em Bochum e da Universidade de Ciências Aplicadas de Mainz. Se você deseja enviar com segurança um importante documento do Word digitalmente, pode protegê-lo com uma assinatura – na verdade. Porque, como descobriram os pesquisadores da Cátedra de Segurança de Rede e Dados do Instituto Horst Görtz para Segurança de TI da Universidade Ruhr Bochum e da Universidade de Ciências Aplicadas de Mainz, a manipulação despercebida do documento é brincadeira de criança para...

leia mais

Macros bloqueadas: invasores encontram novas maneiras
Macros bloqueadas: invasores encontram novas maneiras

Como a Microsoft agora bloqueou todas as macros por padrão, os invasores cibernéticos têm procurado novas maneiras - e as encontram. Os pesquisadores de segurança da Proofpoint observaram isso e conseguiram obter informações sobre o comportamento dos cibercriminosos. Essas distorções são em grande parte devido ao fato de a Microsoft agora bloquear macros por padrão. Todos os participantes da cadeia alimentar dos cibercriminosos - desde o pequeno e inexperiente hacker até os cibercriminosos mais experientes que executam ataques de ransomware em larga escala - são, portanto, forçados a adaptar a maneira como trabalham. Sem macros? Existem outras maneiras! Os pesquisadores de segurança da Proofpoint conseguiram obter informações valiosas sobre a mudança de comportamento dos cibercriminosos...

leia mais