*Cibercriminosos estão criando contas no Adobe Cloud para enganar usuários do Office 365 e do Gmail.
Os invasores estão aproveitando o Adobe Creative Cloud para redirecionar
os usuários do Office 365 com links maliciosos com o objetivo de roubar
credenciais. O vetor de ataque funciona assim: um invasor cria uma
conta gratuita na Adobe Cloud e, em seguida, cria uma imagem ou um
arquivo .PDF com um link incorporado, que é compartilhado por e-mail com
um usuário do Office 365 ou Gmail. O Adobe Creative Cloud é um conjunto
popular de aplicativos para compartilhamento e criação de arquivos e
inclui aplicativos amplamente usados, como Photoshop e Acrobat. Embora
os invasores tenham como alvo principal os usuários do Office 365,
muitos usuários do Gmail também foram atingidos e também tiveram suas
credenciais comprometidas. Embora os links dentro dos documentos
enviados aos usuários sejam maliciosos, eles próprios não estão
hospedados na Adobe Cloud, mas sim em outro domÃnio controlado por
invasores.
*Exército dos EUA vincula grupo de ciberespionagem MuddyWater ao Irã.
O Comando Cibernético dos EUA vinculou o grupo à inteligência iraniana e
detalhou seu conjunto multifacetado e cada vez mais sofisticado de
ferramentas de malware. A ligação foi suspeita, e agora é carimbada pelo
governo. O USCYBERCOM não apenas confirmou, mas também divulgou uma
infinidade de ferramentas e estratégias de código aberto que o
MuddyWater usa para invadir sistemas de destino e liberar amostras de
malware. O grupo está visando servidores Exchange de organizações de
alto perfil e estão usando duas ferramentas para tentar explorar os
servidores Exchange: um script disponÃvel publicamente para explorar
CVE-2020-0688 – uma vulnerabilidade que permite a execução remota de
código (RCE) para um usuário autenticado – e Ruler, uma estrutura de
exploração de código aberto do Exchange recentemente usado para atingir
uma série de operadoras de telecomunicações e empresas de TI do Oriente
Médio.
*Cisco corrige vulnerabilidade crÃtica em produtos contact center.
A Cisco anunciou na última quarta-feira (12), patches para uma
vulnerabilidade crÃtica no Unified Contact Center Management Portal e no
Unified Contact Center Domain Manager que pode ser explorada
remotamente para elevar privilégios ao administrador. Rastreado como
CVE-2022-20658 (pontuação CVSS de 9,6), o problema existe porque não
houve validação do lado do servidor das permissões do usuário, o que
permitiu que um invasor enviasse uma solicitação HTTP criada para
explorar o bug em um sistema vulnerável. Segundo a Cisco, uma exploração
bem-sucedida pode permitir que um invasor crie contas de administrador.
Com essas contas, o invasor pode acessar e modificar a telefonia e os
recursos do usuário em todas as plataformas Unified associadas ao Cisco
Unified CCMP vulnerável. A empresa também observa que um invasor
precisaria ter credenciais válidas de usuário avançado para explorar com
êxito a vulnerabilidade. O Cisco Unified CCMP e o Unified CCDM
executados com as configurações padrão são afetados pelo bug.
Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.
Postar um comentário