Menu Fechar

Boletim de Segurança Cibernética: Proteja sua Rede

Boletim de Segurança Cibernética

Este é o Boletim de Inteligência do Yassutaro Security. Uma curadoria executiva das ameaças e incidentes mais críticos registrados nas últimas horas.

🌐 Google Cloud API Keys Abusados

Resumo da Ameaça

Google Cloud API keys, projetados para identificadores de projetos para fins de cobrança, podem ser abusados para autenticar em pontos finais sensíveis Gemini e acessar dados privados. A Truffle Security descobriu quase 3.000 chaves de API Google (identificadas pelo prefixo “AIza”) embutidas em código cliente para fornecer serviços relacionados a Google, como mapas embutidos em sites.

Impacto e Mitigação

O problema ocorre quando os usuários habilitam a API Gemini em um projeto do Google Cloud, causando as chaves de API existentes nesse projeto, incluindo aquelas acessíveis via código JavaScript do site, a ganharem acesso surreptício a pontos finais Gemini sem qualquer aviso ou notificação. Isso permite que qualquer atacante que raspe sites obtenha essas chaves e as use para fins nefários e roubo de quota, incluindo o acesso a arquivos sensíveis via os pontos finais /files e /cachedContents, além de fazer chamadas para a API Gemini, acumulando contas gigantescas para os vítimas.

Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.


📁 Vulnerabilidade em Ferramentas de Trabalho Comum

Resumo da Ameaça

A vulnerabilidade em ferramentas de trabalho comum, como leitores de PDF, utilitários de compressão, clientes de acesso remoto, processadores de texto e ferramentas de planilhas, é uma ameaça crescente para as organizações. Essas ferramentas são amplamente utilizadas em ambientes de trabalho e são consideradas “padrão” para a maioria das atividades comerciais.

Impacto e Mitigação

A vulnerabilidade em essas ferramentas pode ser explorada por atores mal-intencionados, que podem usar técnicas de ataques de probabilidade para encontrar vulnerabilidades em ferramentas comuns. Isso pode levar a ataques bem-sucedidos, pois os usuários tendem a abrir arquivos e executar tarefas rotineiras sem hesitar.

Para mitigar essa ameaça, é importante manter as ferramentas de trabalho atualizadas e patchadas, especialmente as que são amplamente utilizadas. Além disso, é fundamental educar os usuários sobre a importância de ser cauteloso ao abrir arquivos e executar tarefas que pareçam suspeitas. A utilização de ferramentas de segurança, como o Action1, pode ajudar a identificar e mitigar vulnerabilidades em tempo real.




Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.


🌐 Vulnerabilidade em Modulo Go: Rekoobe

Resumo da Ameaça

Um grupo de pesquisadores de segurança de computadores divulgou detalhes de um módulo Go malicioso projetado para roubar senhas, criar acesso persistente via SSH e entregar um backdoor Linux chamado Rekoobe. O módulo Go, github[.]com/xinfeisoft/crypto, imita o código legítimo “golang.org/x/crypto”, mas injeta código malicioso responsável por exfiltrar segredos inseridos via prompts de senha de terminal para um endpoint remoto, baixa um script de shell em resposta e o executa.

Impacto e Mitigação

A vulnerabilidade foi colocada no arquivo “ssh/terminal/terminal.go”, de modo que toda vez que uma aplicação vítima invoca ReadPassword() – uma função supostamente destinada a ler entrada como senhas de um terminal – causa essas interativas segredos a serem capturados. O principal responsável pelo script baixado é funcionar como um stager Linux, adicionando uma chave SSH de um ator ameaçador ao arquivo “/home/ubuntu/.ssh/authorized_keys”, configurar políticas de iptables padrão para ACCEPT em uma tentativa de relaxar restrições de firewall e recuperar payloads adicionais de um servidor externo enquanto os disfarça com a extensão .mp5.

A equipe de segurança do Go tomou medidas para bloquear o módulo como malicioso, mas os defensores devem antecipar ataques de cadeia de suprimentos que visem outras bibliotecas de “limiar de credenciais” (ajudantes SSH, prompts de autenticação CLI, conectores de banco de dados) e mais indireção através de superfícies de hospedagem para rotacionar infraestrutura sem republicar código.

Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.




Redação YTI&W-News

Security | Yassutaro TI & Web

Cobertura das últimas notícias do universo da Segurança da Informação e lançamentos de soluções em TI.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Publicado emSegurança da Informação, Vulnerabilidades Críticas