Principais Vulnerabilidades e Ameaças – Julho (25/07/24)

Principais Vulnerabilidades e Ameaças – Julho (25/07/24)

Esta publicação tem como objetivo divulgar o documento desenvolvido pela equipe do comitê editorial da Service IT Security que foi desenvolvido e fundamentado utilizando as documentações oficiais do NIST (National Institute Of Standards and Technology), MITRE e CVE.org, que são conhecidas mundialmente na área de cibersegurança, como modelo e padronização de melhores práticas de segurança, pesquisa de metodologias de ataques e defesa cibernética, e pesquisa e catalogação de novas vulnerabilidades em sistemas operacionais e aplicações.

Vulnerabilidades e Ameaças Descobertas:

1 – Eldorado Ransomware-as-a-Service (RaaS)
Descrição: O Eldorado é um novo ransomware desenvolvido para atacar sistemas Windows e máquinas virtuais VMware ESXi. Ele utiliza Golang para multiplataforma e Chacha20 para criptografia de arquivos.
Exploração: O ransomware personaliza os ataques usando parâmetros como credenciais de administrador e detalhes da nota de resgate.
Mitigação: Adotar MFA, EDR para detecção precoce, backup regular de dados, aplicação de patches de segurança, treinamento de funcionários, controle de vulnerabilidades e nunca pagar resgate.

2 – Vulnerabilidade Zero-Day no Windows Hyper-V
Descrição: CVE-2024-38080 é uma vulnerabilidade que permite a escalação de privilégios no Windows Hyper-V, com pontuação CVSS de 7.8.
Exploração: Um atacante pode elevar seus privilégios e obter controle total do sistema host, injetando código malicioso no sistema guest.
Mitigação: Aplicação de patches, reforço das configurações de segurança, monitoramento contínuo com Qualys e Trend Micro.

3 – RegreSSHion: Vulnerabilidade no OpenSSH
Descrição: CVE-2024-6387 permite execução remota de código não autenticado em servidores OpenSSH, com pontuação CVSS de 8.1.
Exploração: A vulnerabilidade pode levar ao comprometimento total do sistema, permitindo a instalação de malware e criação de backdoors.
Mitigação: Aplicação de patches, controle de acesso, segmentação de rede, e uso de Qualys para identificar e corrigir a vulnerabilidade.

4 – Vulnerabilidade no Protocolo RADIUS
Descrição: CVE-2024-3596 permite ataques Man-in-the-Middle (MitM) no protocolo RADIUS, explorando vulnerabilidades no algoritmo MD5.
Exploração: Um invasor pode modificar pacotes RADIUS para obter acesso não autorizado ao sistema, substituindo um Access-Reject por um Access-Accept.
Mitigação: Implementação de Message-Authenticator em pacotes RADIUS/UDP e isolamento do tráfego RADIUS em uma VLAN segura ou tunelamento via TLS/IPsec.

Para obter mais detalhes e verificar a versão completa do documento desta publicação, acesse-o clicando aqui.