Esta publicação tem como objetivo divulgar o documento desenvolvido pela equipe do comitê editorial da Service IT Security que foi desenvolvido e fundamentado utilizando as documentações oficiais do NIST (National Institute Of Standards and Technology), MITRE e CVE.org, que são conhecidas mundialmente na área de cibersegurança, como modelo e padronização de melhores práticas de segurança, pesquisa de metodologias de ataques e defesa cibernética, e pesquisa e catalogação de novas vulnerabilidades em sistemas operacionais e aplicações.
Vulnerabilidades e Ameaças Descobertas:
1 – Falha no Windows Smart App Control e SmartScreen
Descrição: Vulnerabilidades no Windows Smart App Control (SAC) e SmartScreen permitem que hackers sequestrem sistemas.
Exploração: Hackers podem assinar malwares com certificados válidos ou usar técnicas como sequestro de reputação e manipulação de aplicativos para evitar detecção.
Mitigação: Uso de ferramentas como Qualys para monitoramento e proteção contínua, aplicação de regras de prevenção de intrusão e análise de comportamento com Trend Micro.
2 – Vulnerabilidades no ServiceNow
Descrição: CVE-2024-4879 e CVE-2024-5217 permitem execução remota de código na plataforma Now do ServiceNow.
Exploração: Invasores podem explorar falhas de injeção para comprometer instâncias vulneráveis e acessar dados sensíveis.
Mitigação: Aplicação de patches fornecidos pela ServiceNow, uso de Qualys e Trend Micro para monitoramento e correção de vulnerabilidades.
3 – Falha nos Roteadores VPN da Cisco
Descrição: CVE-2024-20416 permite execução de código arbitrário em roteadores VPN Cisco RV340 e RV345.
Exploração: Invasores podem explorar falhas no módulo de upload para executar código como usuário root.
Mitigação: Atualização de firmware, alteração de senhas e uso de autenticação baseada em certificados digitais.
4 – Vulnerabilidade em Papéis de Parede no Windows
Descrição: CVE-2024-38100, apelidada de “FakePotato”, permite elevação de privilégio através de um exploit que manipula arquivos de papel de parede.
Exploração: Um arquivo de imagem malicioso pode ser usado para obter privilégios de administrador em sistemas Windows.
Mitigação: Aplicação de atualizações de segurança, monitoramento contínuo e uso de práticas seguras ao definir papéis de parede.
Para obter mais detalhes e verificar a versão completa do documento desta publicação, acesse-o clicando aqui.