*Cibercriminosos estão criando contas no Adobe Cloud para enganar usuários do Office 365 e do Gmail.


Os invasores estão aproveitando o Adobe Creative Cloud para redirecionar os usuários do Office 365 com links maliciosos com o objetivo de roubar credenciais. O vetor de ataque funciona assim: um invasor cria uma conta gratuita na Adobe Cloud e, em seguida, cria uma imagem ou um arquivo .PDF com um link incorporado, que é compartilhado por e-mail com um usuário do Office 365 ou Gmail. O Adobe Creative Cloud é um conjunto popular de aplicativos para compartilhamento e criação de arquivos e inclui aplicativos amplamente usados, como Photoshop e Acrobat. Embora os invasores tenham como alvo principal os usuários do Office 365, muitos usuários do Gmail também foram atingidos e também tiveram suas credenciais comprometidas. Embora os links dentro dos documentos enviados aos usuários sejam maliciosos, eles próprios não estão hospedados na Adobe Cloud, mas sim em outro domínio controlado por invasores.

*Exército dos EUA vincula grupo de ciberespionagem MuddyWater ao Irã.


O Comando Cibernético dos EUA vinculou o grupo à inteligência iraniana e detalhou seu conjunto multifacetado e cada vez mais sofisticado de ferramentas de malware. A ligação foi suspeita, e agora é carimbada pelo governo. O USCYBERCOM não apenas confirmou, mas também divulgou uma infinidade de ferramentas e estratégias de código aberto que o MuddyWater usa para invadir sistemas de destino e liberar amostras de malware. O grupo está visando servidores Exchange de organizações de alto perfil e estão usando duas ferramentas para tentar explorar os servidores Exchange: um script disponível publicamente para explorar CVE-2020-0688 – uma vulnerabilidade que permite a execução remota de código (RCE) para um usuário autenticado – e Ruler, uma estrutura de exploração de código aberto do Exchange recentemente usado para atingir uma série de operadoras de telecomunicações e empresas de TI do Oriente Médio.

*Cisco corrige vulnerabilidade crítica em produtos contact center.


A Cisco anunciou na última quarta-feira (12), patches para uma vulnerabilidade crítica no Unified Contact Center Management Portal e no Unified Contact Center Domain Manager que pode ser explorada remotamente para elevar privilégios ao administrador. Rastreado como CVE-2022-20658 (pontuação CVSS de 9,6), o problema existe porque não houve validação do lado do servidor das permissões do usuário, o que permitiu que um invasor enviasse uma solicitação HTTP criada para explorar o bug em um sistema vulnerável. Segundo a Cisco, uma exploração bem-sucedida pode permitir que um invasor crie contas de administrador. Com essas contas, o invasor pode acessar e modificar a telefonia e os recursos do usuário em todas as plataformas Unified associadas ao Cisco Unified CCMP vulnerável. A empresa também observa que um invasor precisaria ter credenciais válidas de usuário avançado para explorar com êxito a vulnerabilidade. O Cisco Unified CCMP e o Unified CCDM executados com as configurações padrão são afetados pelo bug.

 

Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

Post a Comment