*Google lança nova atualização do Chrome para corrigir diversas vulnerabilidades do navegador.
O Google lançou a primeira rodada de atualizações em seu navegador
Chrome para 2022 para corrigir 37 problemas de segurança, um dos quais é
classificado como crÃtico em gravidade e pode ser explorado para passar
código arbitrário e obter controle sobre o sistema da vÃtima. Rastreada
como CVE-2022-0096, a falha está relacionada a um bug de uso após
liberação no componente de armazenamento, que pode ter efeitos
devastadores que vão desde a corrupção de dados válidos até a execução
de código malicioso em uma máquina comprometida. A recomendação para
mitigar qualquer risco, é que os usuários do Chrome atualizem para a
versão mais recente (97.0.4692.71).
*VMWare libera atualizações de segurança para produtos Workstation, Fusion e ESXi.
A VMWare enviou atualizações para produtos Workstation, Fusion e ESXi
para lidar com uma vulnerabilidade de segurança importante que poderia
ser transformada em arma por um agente de ameaça para assumir o controle
dos sistemas afetados. O problema está relacionado a uma
vulnerabilidade de estouro de pilha rastreada como CVE-2021-22045
(pontuação CVSS: 7,7) que, se explorada com sucesso, resulta na
execução de código arbitrário. A empresa creditou a Jaanus Kääp, um
pesquisador de segurança da Clarified Security, por relatar a falha.
Caso a atualização não seja instalada, um agente malicioso com acesso a
uma máquina virtual com emulação de dispositivo pode ser capaz de
explorar esta vulnerabilidade em conjunto com outros problemas para
executar código no hipervisor de uma máquina virtual. Com as soluções de
virtualização da VMware amplamente implantadas em empresas, não é
surpresa que seus produtos tenham surgido como uma escolha popular para
os agentes de ameaças realizarem uma série de ataques contra redes
vulneráveis.
*Hackers norte-coreanos começam ano novo com ataques ao Ministério das Relações Exteriores da Rússia.
Um grupo de ciberespionagem norte-coreano chamado Konni foi ligado a uma
série de ataques direcionados ao Ministério das Relações Exteriores
(MID) da Federação Russa, o principal objetivo é comprometer os sistemas
Windows com malware. Este grupo de atividades demonstra a natureza
paciente e persistente de atores avançados em campanhas de várias fases
contra redes de alto valor percebidas. As táticas, técnicas e
procedimentos (TTPs) do grupo Konni são conhecidos por se sobreporem a
atores de ameaças, como o Kimsuky, que também é rastreado pelos
profissionais de segurança cibernética sob os nomes de Velvet Chollima,
ITG16, Black Banshee e Thallium. Os ataques mais recentes envolveram o
acesso do ator aos alvos por meio de credenciais roubadas, explorando o
ponto de apoio para carregar o malware para fins de coleta de
inteligência.
Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.
Postar um comentário