*Google lança nova atualização do Chrome para corrigir diversas vulnerabilidades do navegador.


O Google lançou a primeira rodada de atualizações em seu navegador Chrome para 2022 para corrigir 37 problemas de segurança, um dos quais é classificado como crítico em gravidade e pode ser explorado para passar código arbitrário e obter controle sobre o sistema da vítima. Rastreada como CVE-2022-0096, a falha está relacionada a um bug de uso após liberação no componente de armazenamento, que pode ter efeitos devastadores que vão desde a corrupção de dados válidos até a execução de código malicioso em uma máquina comprometida. A recomendação para mitigar qualquer risco, é que os usuários do Chrome atualizem para a versão mais recente (97.0.4692.71).

*VMWare libera atualizações de segurança para produtos Workstation, Fusion e ESXi.


A VMWare enviou atualizações para produtos Workstation, Fusion e ESXi para lidar com uma vulnerabilidade de segurança importante que poderia ser transformada em arma por um agente de ameaça para assumir o controle dos sistemas afetados. O problema está relacionado a uma vulnerabilidade de estouro de pilha  rastreada como CVE-2021-22045 (pontuação CVSS: 7,7)  que, se explorada com sucesso, resulta na execução de código arbitrário. A empresa creditou a Jaanus Kääp, um pesquisador de segurança da Clarified Security, por relatar a falha. Caso a atualização não seja instalada, um agente malicioso com acesso a uma máquina virtual com emulação de dispositivo pode ser capaz de explorar esta vulnerabilidade em conjunto com outros problemas para executar código no hipervisor de uma máquina virtual. Com as soluções de virtualização da VMware amplamente implantadas em empresas, não é surpresa que seus produtos tenham surgido como uma escolha popular para os agentes de ameaças realizarem uma série de ataques contra redes vulneráveis.

*Hackers norte-coreanos começam ano novo com ataques ao Ministério das Relações Exteriores da Rússia.


Um grupo de ciberespionagem norte-coreano chamado Konni foi ligado a uma série de ataques direcionados ao Ministério das Relações Exteriores (MID) da Federação Russa, o principal objetivo é comprometer os sistemas Windows com malware. Este grupo de atividades demonstra a natureza paciente e persistente de atores avançados em campanhas de várias fases contra redes de alto valor percebidas. As táticas, técnicas e procedimentos (TTPs) do grupo Konni são conhecidos por se sobreporem a atores de ameaças, como o Kimsuky, que também é rastreado pelos profissionais de segurança cibernética sob os nomes de Velvet Chollima, ITG16, Black Banshee e Thallium. Os ataques mais recentes envolveram o acesso do ator aos alvos por meio de credenciais roubadas, explorando o ponto de apoio para carregar o malware para fins de coleta de inteligência.

 

Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

Post a Comment