Menu Fechar

Boletim de Segurança Cibernética: Proteja sua Rede

Boletim de Segurança Cibernética

Este é o Boletim de Inteligência do Yassutaro Security, uma curadoria executiva das ameaças e incidentes mais críticos registrados nas últimas horas.

🔒 CVE-2017-7921 e CVE-2021-22681: Vulnerabilidades Críticas em Produtos Hikvision e Rockwell Automation

Resumo da Ameaça

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) adicionou duas vulnerabilidades críticas em produtos Hikvision e Rockwell Automation ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV). Essas vulnerabilidades resultam de exploração ativa e podem ser utilizadas por atores mal-intencionados para comprometer a segurança dos sistemas.

Impacto e Mitigação

As vulnerabilidades incluem:

  • CVE-2017-7921: Uma vulnerabilidade de autenticação inadequada em produtos Hikvision que pode permitir que um usuário mal-intencionado escalone privilégios no sistema e acesse informações sensíveis.
  • CVE-2021-22681: Uma vulnerabilidade de credenciais inadequadamente protegidas em produtos Rockwell Automation que pode permitir que um usuário não autorizado com acesso à rede ao controlador burlasse a verificação e autenticasse com ele, além de alterar sua configuração e/ou código de aplicação.

É recomendado que as agências do Setor Executivo Civil Federal (FCEB) atualizem para as versões de software mais recentes até 26 de março de 2026, de acordo com a Diretiva Operacional de Ligação (BOD) 22-01. A CISA enfatiza a importância de reduzir a exposição a ataques cibernéticos priorizando a remediação oportuna de vulnerabilidades do catálogo KEV como parte da prática de gerenciamento de vulnerabilidades.


Fonte: thehackernews.com.
Curadoria e Adaptação: Redação YTI&W (Security).

🌐 Vulnerabilidade em Programas de Cibersegurança para Utilidades Elétricas Rurais

Resumo da Ameaça

O Congresso dos EUA está considerando a reativação de um programa crítico de cibersegurança para utilidades elétricas rurais. O Rural and Municipal Utility Cybersecurity Act visa reautorizar e financiar o programa de assistência de cibersegurança avançada para utilidades rurais e cooperativas, que recebe centenas de milhões de dólares em subvenções e assistência técnica anualmente para ajudar a defender contra ataques cibernéticos e outras ameaças.

Impacto e Mitigação

A falta de recursos e capacitação em cibersegurança é um grande desafio para as utilidades elétricas rurais, que desempenham um papel crucial no suporte às redes de energia do país. A reautorização do programa visa fornecer $250 milhões em financiamento adicional por cinco anos para implementar tecnologias de cibersegurança mais modernas e melhorar a compartilhamento de informações. Além disso, a Energy Emergency Leadership Act visa transferir a responsabilidade pelas funções de cibersegurança do Office of Cybersecurity, Energy Security and Emergency Response para um único secretário assistente confirmado pelo Senado.


Fonte: cyberscoop.com.
Curadoria e Adaptação: Redação YTI&W (Security).




🌐 Vulnerabilidade em Infraestrutura de Telecomunicações

Resumo da Ameaça

A China-linked advanced persistent threat (APT) actor, conhecida como UAT-9244, tem sido responsável por ataques a infraestrutura crítica de telecomunicações na América do Sul desde 2024. A atividade está sendo monitorada pela Cisco Talos e está associada a outra cluster conhecido como FamousSparrow. Embora haja semelhanças na pegada de ataque entre UAT-9244 e Salt Typhoon, não há evidências conclusivas que ligem os dois clusters.

Impacto e Mitigação

A UAT-9244 tem sido responsável por distribuir três implantes não documentados anteriormente: TernDoor, que ataca sistemas Windows; PeerTime, que ataca sistemas Linux; e BruteEntry, que é instalado em dispositivos de borda. A vulnerabilidade é explorada através de DLL side-loading, utilizando o executável legítimo “wsprint.exe” para lançar um DLL malicioso (“BugSplatRc64.dll”) que descriptografa e executa o payload final em memória. A mitigação recomendada é atualizar os sistemas operacionais e aplicativos para as últimas versões, bem como implementar medidas de segurança como firewalls e sistemas de detecção de intrusão. Além disso, é importante monitorar a atividade de rede e realizar análises de segurança regulares para detectar e responder a ameaças.


Fonte: thehackernews.com.
Curadoria e Adaptação: Redação YTI&W (Security).

🌐 Web – Tycoon 2FA Phishing Kit

Resumo da Ameaça

A Tycoon 2FA é um kit de phishing significativo e plataforma que permitia a cybercriminosos de baixa habilidade bypassar autenticação multifator e realizar ataques de adversário no meio em larga escala. A plataforma foi desmantelada por uma coalizão global de empresas de segurança e agências de aplicação da lei.

Impacto e Mitigação

A Tycoon 2FA foi responsável por milhões de mensagens de phishing que atingiram mais de 500.000 organizações globais por mês. A plataforma foi usada por milhares de cybercriminosos para acessar e-mails e serviços online, incluindo Microsoft 365, Outlook, SharePoint, OneDrive e serviços do Google. A takedown da Tycoon 2FA deve levar a uma redução significativa nos ataques de phishing, especialmente em organizações de educação e saúde.


Fonte: cyberscoop.com.
Curadoria e Adaptação: Redação YTI&W (Security).



Redação YTI&W-News

Security | Yassutaro TI & Web

Cobertura das últimas notícias do universo da Segurança da Informação e lançamentos de soluções em TI.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Publicado emAmeaças e Vulnerabilidades, Análise Forence, Cibersegurança, Segurança Cibernética