Principais Vulnerabilidades e Ameaças – Fevereiro (13/02/25)

Principais Vulnerabilidades e Ameaças – Fevereiro (13/02/25)

Esta publicação tem como objetivo divulgar o documento desenvolvido pela equipe do comitê editorial da Service IT Security que foi desenvolvido e fundamentado utilizando as documentações oficiais do NIST (National Institute Of Standards and Technology), MITRE e CVE.org, que são conhecidas mundialmente na área de cibersegurança, como modelo e padronização de melhores práticas de segurança, pesquisa de metodologias de ataques e defesa cibernética, e pesquisa e catalogação de novas vulnerabilidades em sistemas operacionais e aplicações.

Vulnerabilidades e Ameaças Descobertas:

1 – Vulnerabilidade crítica de desvio de autenticação de contas da Microsoft permite que invasores obtenham acesso remoto.
Descrição: Falha crítica (CVSS 9.8) que permite que invasores falsifiquem credenciais e obtenham acesso não autorizado a contas Microsoft.
Exploração:
Uso de spoofing de IP para enganar mecanismos de autenticação.
Envenenamento de cache DNS para forçar conexões maliciosas.
Impacto: Elevação de privilégios e possível comprometimento de toda a rede.
Mitigação:
Aplicação imediata dos patches de segurança da Microsoft.
Implementação de autenticação multifator (MFA) e TLS mútuo.
Monitoramento de tráfego DNS suspeito e detecção de pacotes falsificados.

2 – Vulnerabilidade na ferramenta no plugin WPSpins Post/Page Copying Tool do WordPress.
Descrição: Falha de execução remota de código (RCE) que permite que atacantes injetem e executem comandos maliciosos no site.
Exploração:
Controle inadequado na geração de código permite injeção de comandos remotos.
Pode ser explorada para instalar backdoors e comprometer sites WordPress.
Impacto: Controle total do site pelo invasor e possível desativação completa.
Mitigação:
Atualizar o plugin para a versão 2.0.4 ou superior.
Implementar firewall de aplicação web (WAF) e reforçar a validação de entrada.

3 – Vulnerabilidades de dia zero nas ferramentas do Microsoft Sysinternals, permitem ataques de injeção de DLL no Windows.
Descrição: Falha no carregamento de DLLs permite ataques de injeção, afetando ferramentas como Process Explorer e Autoruns.
Exploração:
Invasores podem carregar DLLs maliciosas no mesmo diretório das ferramentas Sysinternals.
Permite execução de código arbitrário com privilégios elevados.
Impacto: Escalonamento de privilégios e persistência de malware no sistema.
Mitigação:
Evitar execução direta das ferramentas a partir de diretórios de rede.
Monitorar integridade dos executáveis e restringir caminhos de carregamento de DLLs.

Para obter mais detalhes e verificar a versão completa do documento desta publicação, acesse-o clicando aqui.