
Esta publicação tem como objetivo divulgar o documento desenvolvido pela equipe do comitê editorial da Service IT Security que foi desenvolvido e fundamentado utilizando as documentações oficiais do NIST (National Institute Of Standards and Technology), MITRE e CVE.org, que são conhecidas mundialmente na área de cibersegurança, como modelo e padronização de melhores práticas de segurança, pesquisa de metodologias de ataques e defesa cibernética, e pesquisa e catalogação de novas vulnerabilidades em sistemas operacionais e aplicações.
Vulnerabilidades e Ameaças Descobertas:
1. Novas falhas no Linux permitem acesso a hashes de senhas em Ubuntu, Red Hat e Fedora
Descrição: Falhas no apport e systemd-coredump permitem acesso não autorizado a hashes de senhas.
Exploração: Exploram condição de corrida para gerar core dumps com informações sensíveis.
Impacto: Atacantes locais podem acessar o conteúdo de /etc/shadow, comprometendo credenciais.
Mitigação: Aplicar atualizações e desabilitar core dumps com echo 0 > /proc/sys/fs/suid_dumpable.
2. Nova campanha de malware utiliza engenharia social ClickFix para roubar dados
Descrição: Campanha EDDIESTEALER usa páginas falsas de CAPTCHA para enganar usuários.
Exploração: CAPTCHAs induzem execução de PowerShell que instala malware escrito em Rust.
Impacto: Roubo de credenciais, dados de navegadores e carteiras de criptomoedas.
Mitigação: Evitar executar comandos suspeitos e manter sistemas e antivírus atualizados.
3. Vulnerabilidade no Microsoft Entra ID permite que usuários convidados assumam o controle de assinaturas Azure
Descrição: Contas convidadas podem transferir e controlar assinaturas do Azure.
Exploração: Explora permissões de cobrança para migrar assinaturas entre locatários.
Impacto: Usuários externos podem obter controle total sobre recursos no Azure.
Mitigação: Auditar convidados, restringir criação de assinaturas e usar políticas de Confiança Zero.
4. Nova vulnerabilidade no Windows Server 2025 permite escalada de privilégios e comprometimento do domínio
Descrição: Falha em dMSAs permite que usuários obtenham privilégios administrativos.
Exploração: Manipula atributo msDS-ManagedAccountPrecededByLink e emite TGTs falsos.
Impacto: Usuários comuns podem se tornar administradores de domínio.
Mitigação: Bloquear escrita do atributo vulnerável e ativar Credential Guard.
5. Vulnerabilidade de Cross-Site Scripting armazenado no plugin Pagelayer para WordPress.
Descrição: Falha no widget “Button” permite XSS por usuários autenticados.
Exploração: Injeção de scripts ocorre por falta de sanitização adequada nos campos.
Impacto: Scripts maliciosos executados nas páginas afetam visitantes e administradores.
Mitigação: Atualizar para a versão 2.0.1 e limitar acessos de usuários contribuintes.
6. Vulnerabilidade CSRF no plugin 4stats do WordPress permite injeção de scripts maliciosos
Descrição: CSRF no plugin 4stats permite ações maliciosas sem autenticação.
Exploração: Falta de validação de nonce permite execução de requisições forjadas.
Impacto: Atacantes podem alterar configurações e injetar scripts via links maliciosos.
Mitigação: Atualizar o plugin, evitar clicar em links suspeitos e implementar validações adequadas.
7. Grupo Dadsec mira usuários do Microsoft 365 para roubar credenciais utilizando campanha de Phishing.
Descrição: Phishing do grupo Dadsec usa Tycoon2FA para roubar dados do Microsoft 365.
Exploração: Emprega e-mails com anexos HTML ou QR codes para capturar cookies e tokens.
Impacto: Contorna MFA e mantém acesso persistente a contas comprometidas.
Mitigação: Educar usuários, usar filtros de e-mail e bloquear domínios maliciosos.
Para obter mais detalhes e verificar a versão completa do documento desta publicação, acesse-o clicando aqui.