
Esta publicação tem como objetivo divulgar o documento desenvolvido pela equipe do comitê editorial da Service IT Security que foi desenvolvido e fundamentado utilizando as documentações oficiais do NIST (National Institute Of Standards and Technology), MITRE e CVE.org, que são conhecidas mundialmente na área de cibersegurança, como modelo e padronização de melhores práticas de segurança, pesquisa de metodologias de ataques e defesa cibernética, e pesquisa e catalogação de novas vulnerabilidades em sistemas operacionais e aplicações.
Vulnerabilidades e Ameaças Descobertas:
1. Vulnerabilidades em Active Directory e VPNs expostas
Descrição: Diretório aberto revela ferramentas de ataque ligadas ao grupo ransomware Fog.
Exploração: Scripts automatizam acesso via VPN SonicWall e exploração do Active Directory.
Impacto: Comprometimento de redes corporativas com roubo de credenciais e movimentação lateral.
Mitigação: Aplicar patches, monitorar rede, treinar usuários e restringir acessos com MFA.
2. Vulnerabilidade de DoS em patch da Microsoft
Descrição: Patch cria falha que permite bloquear atualizações do Windows por usuários comuns.
Exploração: Criação de pontos de junção impede a instalação de atualizações de segurança.
Impacto: Pode resultar em sistemas permanentemente desatualizados e vulneráveis.
Mitigação: Monitorar sistema por junções, revisar permissões e treinar usuários.
3. Campanha cibernética contra servidores Microsoft-SQL
Descrição: Ataques visam servidores MS-SQL mal configurados para instalar malware.
Exploração: Uso de credenciais fracas para executar Ammyy Admin e PetitPotato.
Impacto: Acesso remoto e persistente com risco a dados sensíveis e infraestrutura crítica.
Mitigação: Corrigir falhas, fortalecer autenticação e monitorar atividades suspeitas.
4. Ferramenta contorna MFA no Microsoft Office 365
Descrição: Kit de phishing SessionShark rouba tokens de sessão autenticados.
Exploração: Captura cookies após MFA para sequestro de sessões válidas.
Impacto: Acesso não autorizado mesmo com MFA, comprometendo contas corporativas.
Mitigação: Educação sobre phishing, monitoramento de sessão e autenticação baseada em risco.
5. Vulnerabilidade crítica na Cisco com execução remota de código
Descrição: Falha no SSH do Erlang/OTP afeta produtos Cisco com risco de RCE.
Exploração: Mau tratamento de mensagens SSH permite controle remoto não autenticado.
Impacto: Riscos de ransomware, vazamento de dados e interrupção de serviços.
Mitigação: Aplicar patches, limitar SSH e seguir alertas de segurança da Cisco.
6. Vulnerabilidade XSS em plugin do WordPress
Descrição: Plugin Category Posts Widget permite ataques XSS mesmo sem HTML desabilitado.
Exploração: Administradores injetam scripts maliciosos nos campos de configuração.
Impacto: Execução de código malicioso que afeta usuários e compromete privacidade.
Mitigação: Atualizar o plugin, revisar plugins instalados e monitorar atividades suspeitas.
7. Vulnerabilidade crítica no Google Chrome
Descrição: Falha no mecanismo V8 permite fuga do sandbox e execução de código.
Exploração: Corrupção de memória combinada com falha IPC para escalar privilégios.
Impacto: Acesso ao sistema operacional em múltiplas plataformas, como Windows e Linux.
Mitigação: Atualizar o Chrome, reiniciar o navegador e aplicar políticas de segurança web.
Para obter mais detalhes e verificar a versão completa do documento desta publicação, acesse-o clicando aqui.