*Cisco corrige vulnerabilidades de alta gravidade em dispositivos de segurança.

 
A Cisco lançou esta semana patches para várias vulnerabilidades de alta gravidade que afetam seu Web Security Appliance (WSA), Intersight Virtual Appliance, switches Small Business 220 e outros produtos. A exploração bem-sucedida dessas vulnerabilidades pode permitir que os invasores causem uma condição de negação de serviço (DoS), executem comandos arbitrários como root ou elevem privilégios.
 
*Pesquisadores extraíram 950 GB de dados roubados do “Agent Tesla”, malware canivete suíço do cibercrime.
 
Pesquisadores de segurança extrairam e removeram 950 GB de dados roubados pelo Agent Tesla, um dos malwares mais populares utilizados em ciberespionagem desde 2014. O trojan de acesso remoto (RAT) funcionava quase um canivete suíço do cibercrime, roubando informações que iam desde credenciais e conteúdo digitado até arquivos da área de colagem. Operando com um esquema “malware-as-a-service” (malware como serviço, ou MaaS), o Agent Tesla fornecia acesso pago a funções do trojan para outros cibercriminosos, que direcionavam as ações ao Centro de Comando (C2). O programa malicioso era normalmente distribuído por correntes de email.

*Bug de execução de código afeta pacote Yamale Python - usado por mais de 200 projetos

Uma vulnerabilidade de injeção de código de alta gravidade foi divulgada no 23andMe's Yamale, um esquema e validador para YAML, que poderia ser explorado trivialmente por adversários para executar código Python arbitrário. A falha, rastreada como CVE-2021-38305 (pontuação CVSS: 7,8), envolve a manipulação do arquivo de esquema fornecido como entrada para a ferramenta para contornar as proteções e obter a execução do código. Particularmente, o problema reside na função de análise do esquema, que permite que qualquer entrada passada seja avaliada e executada, resultando em um cenário em que uma string especialmente criada dentro do esquema pode ser utilizada para a injeção de comandos do sistema.

*Novo patch liberado para ataques de RCE Path Traversal de 0 day explorados ativamente

A Apache Software Foundation lançou nesta quinta-feira atualizações de segurança adicionais para seu produto HTTP Server para remediar o que diz ser uma "correção incompleta" para uma travessia de caminho ativamente explorada e falha de execução remota de código que corrigiu no início desta semana. CVE-2021-42013 , conforme a nova vulnerabilidade é identificada como, baseia-se no CVE-2021-41773 , uma falha que afetou os servidores da Web Apache executando a versão 2.4.49 e envolvia um bug de normalização de caminho que poderia permitir que um adversário acessasse e exibisse arbitrariamente arquivos armazenados em um servidor vulnerável.

*Pesquisadores alertam sobre o malware FontOnLake Rootkit direcionado a sistemas Linux

Pesquisadores de cibersegurança detalharam uma nova campanha que provavelmente tem como alvo entidades no sudeste da Ásia com um malware Linux anteriormente não reconhecido, projetado para permitir acesso remoto a seus operadores, além de acumular credenciais e funcionar como servidor proxy. A família de malware, apelidada de " FontOnLake " pela empresa eslovaca de segurança cibernética ESET, apresenta "módulos bem projetados" que são continuamente atualizados com novos recursos, indicando uma fase de desenvolvimento ativa. As amostras enviadas para o VirusTotal apontam para a possibilidade de que as primeiras invasões que utilizam essa ameaça tenham acontecido já em maio de 2020.

 

Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

Post a Comment