terça-feira, 24 de setembro de 2019

DESCOBERTA FALHA DE 0 DAY NO INTERNET EXPLORER E WINDOWS DEFENDER


A Microsoft tem por costume lançar seus patches de correção de segurança toda segunda terça-feira de cada mês, porém, ontem, foi disponibilizado um patch para correção de uma falha de zero day que afeta o navegador internet explorer e o windows defender.

Descoberta por Clément Lecigne, do Threat Analysis Group do Google e identificada como CVE-2019-1367. A vulnerabilidade é um problema de corrupção de memória que poderia permitir que um invasor remoto sequestrar um PC com Windows apenas convencendo o usuário a exibir uma página da Web hospedada on-line, especialmente criada como armadilhada, usando o Internet Explorer.


A vulnerabilidade afeta as versões 9, 10, 11 do Internet Explorer e, embora os usuários devam sempre implantar atualizações para todos os softwares instalados quando disponíveis, é altamente recomendável usar navegadores alternativos e mais seguros, como Google Chrome ou Mozilla Firefox.

A Microsoft também lançou uma segunda atualização de segurança para corrigir uma vulnerabilidade de negação de serviço (DoS) no Microsoft Qindows Defender, um mecanismo antimalware que acompanha o Windows 8 e versões posteriores do sistema operacional.


Descoberta por Charalampos Billinis do F-Secure e Wenxu Wu do Tencent Security Lab e notificadaa como CVE-2019-1255, a vulnerabilidade reside na maneira como o Microsoft Windows Defender lida com arquivos e afeta as versões do Microsoft Malware Protection Engine até 1.1.16300.1.

É importante manter o sistema atualizado e antes de aplicar qualquer nova atualização, é altamente recomendável fazer um ponto de restauração do sistema para facilitar um troubleshooting.

--------------------

É iniciante na área de Segurança da Informação? Recomendamos o curso de Segurança em Redes de Computadores do Marcos Cavinato. Nele você terá toda a base necessária  para entender os conceitos e melhores práticas de Segurança da Informação. Para mais detalhes, clique aqui ou na imagem abaixo. Bons estudos! :)


CVE-2019-15055 - VULNERABILIDADE EM ROTEADORES MIKROTIK

O MikroTik RouterOS, nas versões 6.44.5 e 6.45.x a 6.45.3 manipula incorretamente o nome do disco, o que permite que usuários autenticados excluam arquivos de forma arbitrária. Os invasores podem explorar essa vulnerabilidade para redefinir o armazenamento de credenciais, o que lhes permite acessar a interface de gerenciamento como administrador sem autenticação.

Veja abaixo as versões do RouterOS afetadas por essa vulnerabilidade:



Ainda não há confirmação de exploit para exploração dessa vulnerabilidade, contudo, é importante ficar atento aos updates de segurança disponibilizados pela Mikrotik e sempre manter as melhores práticas de segurança em seu roteador afim de mitigar os ataques.

----------------------

É iniciante na área de Segurança da Informação? Recomendamos o curso de Segurança em Redes de Computadores do Marcos Cavinato. Nele você terá toda a base necessária  para entender os conceitos e melhores práticas de Segurança da Informação. Para mais detalhes, clique aqui ou na imagem abaixo. Bons estudos! :)



segunda-feira, 9 de setembro de 2019

BHACKER 2019


Desde 2012, a BHack tem como objetivo atender às necessidades do público mineiro quando se trata de Segurança da Informação (SI).

E neste ano, a 8ª edição da conferência, que já se consolidou no cenário nacional como um dos eventos anuais de maior importância no circuito, está com formato ainda mais interessante e direcionado.

Serão dois dias de evento, com duas trilhas distintas e muita interação. E ao longo desta jornada proporcionaremos aos participantes palestras repletas de conteúdos atuais e relevantes para todos aqueles que lidam com Segurança da Informação, agregando conhecimento e promovendo integração entre gestores e técnicos.

Local.: Dayrell Hotel & Centro de convenções
Cidade.: Belo Horizonte - MG
Data.: 30/11 - 01/12 
Para mais informações.: https://bhack.com.br/

--------------------
É iniciante na área de Segurança da Informação? Recomendamos o curso de Segurança em Redes de Computadores do Marcos Cavinato. Nele você terá toda a base necessária  para entender os conceitos e melhores práticas de Segurança da Informação. Para mais detalhes, clique aqui ou na imagem abaixo. Bons estudos! :)



domingo, 8 de setembro de 2019

HACKBAHIA 2019


Em sua 4ª edição, o HackBahia busca fortalecer ainda mais a comunidade de segurança da informação no estado, trazendo palestrantes locais e reunindo profissionais e entusiastas da área. Abaixo, os palestrantes do evento:



Confira as palestras que serão ministradas no evento:

Gestão de Equipes Remotas - Desafios e Aprendizados
Será apresentada na palestra os desafios da gestão de times remotos, aproveitando a experência adquirida na IBLISS Digital Security, demonstrando os prós e contras e como trabalhamos para minimizar o impacto causado pelo trabalho remoto, principalmente na gestão de equipes.

Android 101 - How to start the game!
Ao perceber que muitas pessoas ainda tem um certo receio de pesquisar em ambiente Android, penso em ajudar com os primeiros passos sobre o assunto. A ideia é fazer com que cada pessoa que assista a talk saia com uma noção melhor, de como montar o ambiente de testes e como procurar por falhas para esse tipo de ambiente.



Backdooring PE File
Será demonstrado como é possível adulterar o comportamento de um arquivo executável para realizar operações não projetadas originalmente.

A prática da LGPD e um mercado de trabalho muito além do DPO
A tecnologia faz parte da estratégia de negócio de qualquer organização e com uma infraestrutura cada vez mais complexa, gerenciar riscos e incidentes de segurança da informação é um grande desafio. Nessa palestra iremos falar sobre o projeto de implantação da LGPD e as oportunidades para profissionais.

Local.: Cubos Tecnologia
Endereço.: Av. Tancredo Neves, ed. Salvador Prime, 3° andar, Caminho das Árvores, Salvador/BA
Site oficial.: https://hackbahia.github.io/

--------------------

É iniciante na área de Segurança da Informação? Recomendamos o curso de Segurança em Redes de Computadores do Marcos Cavinato. Nele você terá toda a base necessária  para entender os conceitos e melhores práticas de Segurança da Informação. Para mais detalhes, clique aqui ou na imagem abaixo. Bons estudos! :)





sábado, 7 de setembro de 2019

DESCOBERTO VULNERABILIDADES NA EXECUÇÃO DE CÓDIGOS EM PHP


Os mantenedores da linguagem de programação PHP lançaram recentemente as versões mais recentes do PHP para corrigir várias vulnerabilidades de alta gravidade em suas bibliotecaalvoss principais e agrupadas, a mais grave das quais poderia permitir que atacantes remotos executassem códigos arbitrários e comprometessem servidores de destino.



O pré-processador de hipertexto, vulgarmente conhecido como PHP, é a linguagem de programação Web mais popular em servidores WEB, que atualmente hospeda mais de 78% dos sites na Internet. As versões mais recentes em várias ramificações mantidas incluem o PHP versão 7.3.9, 7.2.22 e 7.1.32, abordando várias vulnerabilidades de segurança.

Dependendo do tipo, ocorrência e uso da base de código afetada em um aplicativo PHP, a exploração bem-sucedida de algumas das vulnerabilidades mais graves pode permitir que um invasor execute código arbitrário no contexto do aplicativo afetado com privilégios associados.



Por outro lado, tentativas fracassadas de exploração provavelmente resultarão em uma condição de negação de serviço (DoS) nos sistemas afetados.


As vulnerabilidades podem deixar centenas de milhares de aplicativos da Web que dependem do PHP abertos a ataques de execução de código, incluindo sites equipados com alguns sistemas populares de gerenciamento de conteúdo como WordPress, Drupal e Typo3.

Dessas, uma vulnerabilidade de execução de código 'use-after-free', atribuída como CVE-2019-13224, reside no Oniguruma, uma popular biblioteca de expressões regulares que acompanha o PHP, além de muitas outras linguagens de programação.


Um invasor remoto pode explorar essa falha inserindo uma expressão regular especialmente criada em um aplicativo da web afetado, potencialmente levando à execução do código ou causando a divulgação de informações.

"O invasor fornece um par de um padrão regex e uma cadeia de caracteres, com uma codificação de vários bytes manipulada por onig_new_deluxe ()", diz a Red Hat em seu comunicado de segurança que descreve a vulnerabilidade.

Outras falhas corrigidas afetam a extensão do cURL, a função Exif, o FastCGI Process Manager (FPM), o recurso Opcache e muito mais.

A boa notícia é que, até o momento, não há relatos de que qualquer uma dessas vulnerabilidades de segurança foi explorada.


A equipe de segurança do PHP abordou as vulnerabilidades nas versões mais recentes. Portanto, é altamente recomendável que usuários e provedores de hospedagem atualizem seus servidores para a versão mais recente do PHP 7.3.9, 7.2.22 ou 7.1.32.

--------------------
É iniciante na área de Segurança da Informação? Recomendamos o curso de Segurança em Redes de Computadores do Marcos Cavinato. Nele você terá toda a base necessária  para entender os conceitos e melhores práticas de Segurança da Informação. Para mais detalhes, clique aqui ou na imagem abaixo. Bons estudos! :)




LANÇADO MÓDULO PÚBLICO DO METAEXPLOIT PARA A VULNERABILIDADE BLUKEEP (CVE-2019-0708)

O Metaexploit, framework utilizado para análise e exploração em Pentest, lançou recentemente um exploit público o qual permite explorar a vulnerabilidade BlueKeep (CVE-2019-0708)

O BlueKeep é uma vulnerabilidade de alto risco descoberta em maio deste ano. É um worm que pode explorar o Windows Remote Desktop Services (RDS) para espalhar programas maliciosos de maneira semelhante a 2017 com o ransomware WannaCry. Um invasor pode explorar a vulnerabilidade para executar código arbitrário e enviar uma solicitação especialmente criada via RDP (Remote Desktop Protocol) para controlar o computador sem a interação do usuário.


Atualmente, de acordo com a verificação do BinaryEdge, ainda existem 700.000 dispositivos em risco. O Metasploit, agora libera seu código de exploração BlueKeep, o que significa que, com este módulo de código, a pessoa comum também pode explorar a vulnerabilidade do BlueKeep. O módulo BlueKeep do Metasploit é diferente de dezenas de PoCs do BlueKeep que já foram divulgados anteriormente. No momento, o módulo BlueKeep Metasploit está disponível apenas para Windows 7 e Windows 2008 R2 de 64 bits. 

Para atualizar esse módulo, basta carregar o metaexploit a partir de sua distribuição Linux e executar os comandos abaixo:


$ msfconsole> use exploit/rdp/cve_2019_0708_bluekeep_rce> set RHOSTS > set PAYLOAD > set TARGET


É iniciante na área de Segurança da Informação? Recomendamos o curso de Segurança em Redes de Computadores do Marcos Cavinato. Nele você terá toda a base necessária  para entender os conceitos e melhores práticas de Segurança da Informação. Para mais detalhes, clique aqui ou na imagem abaixo. Bons estudos! :)










sexta-feira, 6 de setembro de 2019

CIBERCRIMINOSOS COMPROMETEM OS COMPUTADORES DA CIDADE DE MASSACHUSSETS EUA



Cibercriminosos comprometem os computadores da cidade de New Bedford, Massachusetts com o Ryuk Ransomware e exigem US $ 5,3 milhões para desbloquear os computadores comprometidos.

Em 5 de julho de 2019, o MIS (Sistema de Informações de Gerenciamento) da cidade de New Bedford identificou o ransomware que infectou vários computadores.





Logo após a detecção, a equipe do MIS desconectou os servidores e computadores da cidade e desligou os sistemas.Mas o ransomware já infecta 158 estações de trabalho, que são 4% dos 3.532 computadores usados pelos funcionários da cidade em todos os departamentos.

O prefeito de New Bedford, Jon Mitchell, disse em uma entrevista coletiva “os atores por trás do Ryuk Ransomware exigindo resgate de US $ 5,3 milhões em Bitcoin para fornecer uma chave de descriptografia para desbloquear os computadores infectados.


Ele diz que "decidi fazer uma contraproposta usando recursos de seguros no valor de US $ 400.000, que eu considerei consistentes com resgates pagos recentemente por outros municípios".



Ryuk apareceu pela primeira vez em agosto de 2018 e, embora não seja incrivelmente ativo em todo o mundo.


Inicialmente, o Ryuk é distribuído através de campanhas massivas de spam e kits de exploração, e há algumas operações específicas, como mapeamento de rede extensivo, hackers e coleta de credenciais necessárias antes de cada operação.