Principais Vulnerabilidades e Ameaças – Abril (24/04/25)

Principais Vulnerabilidades e Ameaças – Abril (24/04/25)

Esta publicação tem como objetivo divulgar o documento desenvolvido pela equipe do comitê editorial da Service IT Security que foi desenvolvido e fundamentado utilizando as documentações oficiais do NIST (National Institute Of Standards and Technology), MITRE e CVE.org, que são conhecidas mundialmente na área de cibersegurança, como modelo e padronização de melhores práticas de segurança, pesquisa de metodologias de ataques e defesa cibernética, e pesquisa e catalogação de novas vulnerabilidades em sistemas operacionais e aplicações.

Vulnerabilidades e Ameaças Descobertas:

1. Hackers Chineses Visam Sistemas Linux com Ferramentas Inovadoras
Descrição: Grupo UNC5174 usa ferramentas open-source para comprometer sistemas Linux.
Exploração: Uso de malware SNOWLIGHT e VShell para manter acesso e dificultar detecção.
Impacto: Comprometimento de sistemas Linux e macOS, dificultando atribuição e defesa.
Mitigação: Aplicar patches e monitorar uso de ferramentas open-source em ambientes críticos.

2. Explorações de 0-Day no Windows e Novas Táticas de MalwareWindows Icon, Transparent Windows.PNG Images & Vector - FreeIconsPNG
Descrição: Falha crítica no Windows CLFS e ferramentas de segurança exploradas por malware.
Exploração: Trojan PipeMagic e ataques via ESET e Fortinet usados para manter acesso.
Impacto: Elevação de privilégios e uso de ferramentas legítimas para comprometer sistemas.
Mitigação: Aplicar atualizações, monitorar contas e validar ferramentas de segurança.

3. Microsoft Teams como Vetor de Malware
Descrição: Cibercriminosos utilizam mensagens no Teams para distribuir malware.
Exploração: Phishing com engenharia social e técnica TypeLib hijacking para persistência.
Impacto: Acesso persistente a redes corporativas, mesmo após reinicializações.
Mitigação: Controle rígido no Teams, MFA, treinamentos e endurecimento do Windows.

4. Vulnerabilidade Crítica no Plugin WordPress SureTriggers
Descrição: Falha permite criação de contas admin sem autenticação via API REST.
Exploração: Cabeçalhos malformados contornam verificação de autenticação.
Impacto: Comprometimento completo de sites WordPress com o plugin afetado.
Mitigação: Atualizar plugin, auditar usuários e logs, implementar WAF.

5. Bypass de Anexos no Google Groups
Descrição: Permissão de envio de arquivos pode ser burlada via e-mails.
Exploração: Falha entre permissões de anexos e postagens por e-mail no Google Groups.
Impacto: Vazamento de informações em grupos com dados sensíveis.
Mitigação: Revisar configurações de grupo, limitar postagens por e-mail, segmentar dados.

6. Metadados EC2 da AWS Explorados via SSRF
Descrição: Cibercriminosos acessam dados sensíveis usando vulnerabilidade SSRF.
Exploração: Acesso a metadados via requisições GET ao IP interno do EC2.
Impacto: Exposição de credenciais IAM e acesso não autorizado a recursos AWS.
Mitigação: Usar IMDSv2, WAF e manter configurações de nuvem atualizadas.

7. Vulnerabilidades no Windows Task SchedulerWindows Icon, Transparent Windows.PNG Images & Vector - FreeIconsPNG
Descrição: Falhas permitem bypass de UAC e ocultação de atividades maliciosas.
Exploração: Uso do schtasks.exe para executar ações com privilégios elevados sem alertas.
Impacto: Execução de comandos como SYSTEM e evasão de logs e detecções.
Mitigação: Restringir acesso, usar Kerberos, monitorar e manter software atualizado.

8. Conversores de PDF Online Maliciosos
Descrição: Sites falsos usam engenharia social para instalar malware em usuários.
Exploração: Comando PowerShell malicioso disfarçado via CAPTCHA falso em site de conversão.
Impacto: Roubo de credenciais e dados sensíveis com malware ArechClient2.
Mitigação: Usar serviços confiáveis, evitar execuções suspeitas e educar usuários.

Para obter mais detalhes e verificar a versão completa do documento desta publicação, acesse-o clicando aqui.