Vulnerabilidade em plugin Duplicator do WordPress

WordPress é o CMS mais utilizado no mundo. Como todo software popular, este se tornou um grande alvo para criminosos que utilizam a Internet para roubar, sequestrar, fraudar e cometer todo o tipo de crime que a grande rede mundial apresentar brechas.

Recomendamos a todos os webmasters, administradores de sites na Internet a manterem seus sites atualizados. Um ótimo plugin que auxilia na proteção é o Wordfence. Além da versão gratuita já apresentar um grande proteção, este plugin oferece funções adicionais na versão paga (premium).

Mesmo com a versão gratuita ele fornece informações por e-mail quando o WordPress, plugins e temas estão desatualizados. Você pode também assinar uma newsletter para ser informado de ataques como esse.

Segundo o post da Wordfence são mais de um milhão de sites vulneráveis. Segundo eles os ataques começaram dia 10 de fevereiro e a correção somente dia 12, representando uma vulnerabilidade “zero-day”.

Não basta ter um site e presença digital na Internet. É preciso se proteger.

Vulnerabilidade SWAPGS

CVE-2019-1125

A empresa de segurança BitDefender divulgou no início do mês uma vulnerabilidade em chips Intel que permite acessar áreas privilegiadas da memória utilizadas pelo núcleo dos sistemas operacionais (kernel) do Windows e Linux.

Andrei Vlad Lutas descobriu a vulnerabilidade realizando pesquisas na CPU e reportou o problema para a INTEL em Agosto de 2018. Para a solução do problema a Intel decidiu mitigar a falha em nível do sistema operacional. Trabalhando junto à Microsoft foi realizado a correção foi realizada no Patch Tuesday de Julho.

Semelhante às falhas do Spectre e Meltdown, as mitigações relacionadas a estes não protegem contra SWAPGS. Existem alguns fatores que tornam a exploração mais difícil, principalmente em relação ao tempo demandado para a localização das informações do kernel na memória, horas segundo alguns cálculos.

Para as empresas que fazem atualizações mensais do ambiente Microsoft já se encontram protegidas. Além da Microsoft, a Red Hat (Linux) e a Google (ChromeOS e Android) entre outros já lançaram informações a respeito.

Mais informações nos links:

https://www.forbes.com/sites/daveywinder/2019/08/06/microsoft-confirms-new-windows-cpu-attack-vulnerability–advises-all-users-to-update-now/#741877bf73f8

https://www.bleepingcomputer.com/news/security/swapgs-vulnerability-in-modern-cpus-fixed-in-windows-linux-chromeos/

https://www.pcmag.com/news/369990/spectre-meltdown-patches-wont-fix-new-swapgs-intel-flaw

Vulnerabilidade no Linux afeta serviços em Cloud e virtualização (VMware)

Uma vulnerabilidade descoberta no mês de Junho (2019) no kernel do Linux, apelidada de “SACK Panic“, está movimentando todos os ambientes de TI que utilizam o Linux: CVE-2019-11477.

O Vcenter da VMware também é afetado e precisa ser atualizado. Além deste gigante fornecedor de TI outros estão se movimentando para disponibilizar atualizações e manter os ambientes seguros e livres de problemas de performance.

Já está amplamente disponível na Internet informações de fabricantes diversos a respeito do problema, como o mesmo afeta seus produtos e o que deve ser feito para resolver ou mitigar.

VMware: https://www.vmware.com/security/advisories/VMSA-2019-0010.html

Seguem abaixo alguns links de distribuições Linux:

Red Hat: https://access.redhat.com/security/cve/cve-2019-11477

Debian: https://security-tracker.debian.org/tracker/CVE-2019-11477

Suse: https://www.suse.com/pt-br/security/cve/CVE-2019-11477/

Ubuntu: https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-11477.html

O problema foi reportado por um engenheiro da Netflix, Jonathan Looney (Netflix Information Security) em um comunicado no dia 17/06/2019, e além desta vulnerabilidade importante que também afeta servidores com FreeBSD, outras 3 vulnerabilidades são informadas.

Pelo fato do Linux ser amplamente utilizado em servidores da Internet e principalmente em serviços de nuvem, a atenção dos sysadmins deve ser redobrada em sua infraestrutura “fora de casa”, pois o risco ao ambiente pode vir de todo o mundo.

Comunicado dos principais provedores de nuvem:

AWS: https://aws.amazon.com/pt/security/security-bulletins/AWS-2019-005/

Google Cloud Plataform: https://cloud.google.com/compute/docs/security-bulletins

Microsoft Azure: https://azure.microsoft.com/pt-br/updates/security-advisory-on-linux-kernel-tcp-vulnerabilities-for-hdinsight-clusters/

VMware: https://kb.vmware.com/s/article/70900

Outra atenção fundamental deve ser dedicada aos firewalls. Muitos deles são baseados no kernel do Linux, e os fabricantes também estão reportando atualizações e implementando proteção aos ambientes com recursos existentes em firewall de nova geração (next generation firewall). A conclusão de um relatório da PaloAlto é que não seria surpresa ataques de DDoS.

Roubo de 7000 Bitcoins na BINANCE e o mercado de cryptomoedas

Em comunicado recente umas das maiores “Exchanges” de criptomoedas informou que crackers utilizaram várias técnicas para sacar 7.000 Bitcoins de sua hot wallet.

O valor equivale a mais ou menos 160 milhões de reais ou mais de 40 milhões de dólares.

Não é o maior da história, ocorrido em janeiro de cerca de 1,7 bilhão de reais, mas é um valor expressivo, e as técnicas utilizadas pelos crackers foram phishing e vírus de computador, dentre outras.

Os cibercriminosos não tem fronteiras físicas e miram suas ações nas empresas onde podem obter os maiores ganhos com roubos ou sequestro de dados. A necessidade de implementação de segurança avançada para proteger os negócios em nosso mundo cada vez mais digital.

Segundo a empresa os clientes não serão afetados e utilizará um seguro para cobrir as despesas referente ao roubo.

Mesmo com o valor expressivo o mercado não foi afetado e a tendência das criptomoedas permanece. O que muda é o risco cada vez maior no meio digital e a necessidade de investimento em proteção e segurança digital.

Comunicado da Binance: https://binance.zendesk.com/hc/en-us/articles/360028031711-Binance-Security-Breach-Update

Maior roubo da história: https://www.infomoney.com.br/mercados/bitcoin/noticia/7233970/exchange-japonesa-perde-bilhao-maior-roubo-criptomoedas-historia

Vulnerabilidade no Google Chrome CVE-2019-5786

Vulnerabilidade no browser Google Chrome, na plataforma Microsoft Windows, Linux e Apple MacOS já está sendo explorada ativamente, o que coloca a necessidade de atualização do browser como urgente e crítica.

Pelas informações do comunicado da Google a correção já está feita na versão 72.0.3626.121 já disponível nas atualizações automáticas do Google Chrome.Para atualizar o usuário deve ir em Ajuda > Sobre o Google Chrome e verificar a versão. Caso não esteja atualizado o Chrome fará a atualização e solicitará reinicio do browser.

A recomendação para empresas é utilizar um inventário de ativos para verificar a versão do Chrome nos computadores. O ambiente de segurança de TI deve possuir como solução um antivírus com inteligência artificial e um firewall, ambos tecnologias de nova geração.

Caso precise de uma consultoria entre em contato com a Evolin Tecnologia.

Falha de segurança no WinRAR há 19 anos

Pesquisadores da empresa CheckPoint identificam falha em popular programa compactador de arquivos na plataforma Microsoft Windows. Segundos dados no site do próprio WinRAR são mais de 500 milhões de usuários do programa.

O WinRAR é muito popular entre usuários da plataforma Windows / PC pois no passado, primórdios de Internet e até mesmo antes, em tempos de BBS, meados da década de 90, quando as conexões eram lentas e havia necessidade de compactar arquivos. Nas plataformas Linux era comum a utilização de arquivos no formato ARJ ou ZIP. No Windows o programa mais popular era o WinZip.

O WinRAR foi um competidor do WinZip e começou no mundo dos nerds da TI pois ele apresentava taxas de compactação melhores, para os arquivos utilizando o formato RAR. Do mundo Nerd aos usuários comuns o WinRAR foi sendo difundido pois toda vez que um suporte técnico atendia um chamado para descompactar um arquivo RAR ou ZIP ele instalava o WinRAR.

Localizando a falha em uma DLL compilada em 2006 a CheckPoint conseguiu demonstrar a grave falha de segurança. Detalhes extremamente técnicos sobre a pesquisa e identificação da falha podem ser encontrados aqui no site da CheckPoint.

Segundo a desenvolvedora do WinRAR a partir da versão 5.70 a DLL com problema não será mais utilizada. Um grande favor que os técnicos de suporte podem fazer aos usuários de computadores é ensinar a utilizar o recurso interno do próprio Windows para compactar e descompactar arquivos compactados no formato ZIP, que representam a quase totalidade de arquivos compactados. Assim os RAR podem ser tratados como exceção e atendidos pontualmente pelos departamentos de TI das empresas ou pelas empresas terceirizadas, sem a necessidade de se instalar um programa que raramente é utilizado

Também fica demonstrado a importância de utilização de antivírus e firewall de nova geração para proteger usuários e ambientes de TI de pequenas, médias e grandes empresas. A segurança digital exige uma proteção completa com diversas ferramentas.

Atualização crítica Microsoft Exchange

Na primeira Patch Tuesday (segunda terça-feira do mês que a Microsoft libera atualizações de segurança mensalmente) de 2019, foram liberadas algumas correções críticas. A recomendação é que as empresas realizem as atualizações dentro de sua programação normal, pois nenhuma destas, apesar de críticas, possui exploit em circulação.

Destacamos uma atualização do Microsoft Exchange, correspondente ao
CVE-2019-0586 (detalhes no link do site da MS). Esta vulnerabilidade pode ser explorada simplesmente com o envio de um e-mail mal formado com essa finalidade.

Essa atualização do Exchange está disponível no Windows Update, marcando a opção para “atualizar outros produtos Microsoft). A recomendação é estar com as atualizações cumulativas do Exchange em dia para em seguida atualizar o patch para a vulnerabilidade deste mês.

Para verificar as atualizações cumulativas disponíveis para o Exchange acesse o site da Microsoft: https://docs.microsoft.com/pt-br/exchange/new-features/build-numbers-and-release-dates?view=exchserver-2019


Proteção de segurança em multicamadas para PMEs

As PMEs (pequenas e médias empresas) são firmas com características distintas às grandes principalmente no faturamento, quantidade de funcionários e consequentemente na quantidade de ativos de TI (desktops, notebooks, smartphones, etc.). Porém uma característica semelhante é a necessidade de proteção dos seus dados, ou seja, na segurança da informação.

Nos dias atuais as ameaças estão cada vez mais avançadas e podem causar grandes danos às empresas. O sequestro de dados (ransomwares) foram amplamente divulgados na mídia com casos reais que prejudicaram os negócios e suas operações.

A proteção em multicamadas é a forma atual de proteger os dados utilizando diferentes técnicas e ferramentas para garantir a segurança da informação. Falando de algumas que estão acessíveis às PMEs e tornam-se cada vez mais obrigatórias estão o firewall e o endpoint security (antivírus), a atualização dos softwares e a proteção de utilização dos computadores com senhas privilegiadas (local admin). Além disso uma estratégia de backup de dados preparada para a proteção anti ransomwares. No firewall e no endpoint torna-se obrigatório os recursos avançados conhecidos como next generation, como sandbox e análise comportamental com inteligência artifical.

Para muitos administradores e proprietários de pequenas e médias empresas essas novas tecnologias deixam de ser utilizadas por não possuírem em seu quadro de colaboradores um gestor de TI. Mesmo assim essas empresas podem implementar a proteção em multicamadas contando com a assessoria da Evolin. E o melhor de tudo é que o preço é pago conforme o uso e consequentemente se adequa ao orçamento das PMEs. Entre em contato e peça uma avaliação gratuita do ambiente de TI.

Vulnerabilidade crítica no Windows (CVE-2018-8611)

Mensalmente a Microsoft libera para seus produtos atualizações de software através do Microsoft Update (também conhecido por alguns como Windows Update). A data para liberação é toda segunda terça-feira do mês, conhecida como Microsoft Patch Tuesday. É o dia do remendo dos produtos Microsoft contra ameaça de malwares.

Este mês (dezembro de 2018) não foi diferente, porém ressaltamos a importância para uma vulnerabilidade (CVE-2018-8611) que necessita de correção urgente. Isso mesmo, a recomendação é fazer logo a atualização. Isso se dá pois já está circulando na Internet alguns malwares que se aproveitam desta vulnerabilidade para infectar o sistema. Esse tipo de vulnerabilidade que já está sendo explorada antes mesmo da empresa de software liberar a atualização é chamada de Zero-Day vulnerability.

Segundo pesquisadores da empresa Kaspersky eles descobriram esse furo no kernel do Windows em outubro de 2018 e reportaram imediatamente a Microsoft. Os engenheiros da gigante do software liberaram agora em dezembro, na mais recente Patch Tuesday a correção.

Todas as vulnerabilidades dos grandes softwares recebem um código, e para este específico é o CVE-2018-8611. Para saber mais sobre essa história e os detalhes recomendamos a leitura do post da Kasperky Labs.

A recomendação agora é realizar a atualização de todos os computadores que possuem sistemas operacionais Microsoft. Caso você tenha um sistema de inventário (ITAM) você pode pesquisar por eles quais os computadores que já foram atualizados. Caso não tenha ainda entre em contato conosco que podemos lhe auxiliar.


Twitter alvo de Hackers

 A plataforma de micro blog é alvo de Hackers que buscam roubar contas válidas, substituir por nomes conhecidos como Elon Musk, por exemplo, na tentativa de enganar usuários do Twitter para que cliquem nos links que levam a sites maliciosos. Essa forma de phishing semelhante aos enviados por e-mails visa fraudar os usuários a doarem bitcoins para campanhas falas de solidariedade. Proteção avançada de segurança faz-se necessário para proteger os sistemas e prevenir que pessoas desavisadas ou desatentas caiam nesses golpes. A notícia veio do site The Next Web.

Copyright© 2020. Todos os direitos reservados.