[ 200,538 page views, 69,039 usuários - média últimos 90 dias ] - [ 5.780 assinantes na newsletter, taxa de abertura 27% ]

Alerta dos EUA aponta 5 vulnerabilidades mais exploradas pela Rússia

A Agência de Segurança Nacional dos Estados Unidos (NSA), a Agência de Segurança Cibernética e de Infraestrutura (CISA) e o Federal Bureau of Investigation (FBI) apresentaram uma lista de cinco vulnerabilidades que, segundo as agências, são as mais exploradas por “hackers russos” em ataques a organizações americanas. De acordo com a NSA, os invasores usam essas vulnerabilidades dos serviços públicos para roubar credenciais e comprometer ainda mais as redes de computadores de empresas americanas e agências governamentais. Por causa disso, a agência alertou todas as organizações públicas e privadas a corrigirem imediatamente os dispositivos vulneráveis ​​para evitar possíveis vazamentos de dados, fraudes e ataques de ransomware.

A lista fornecida pelos serviços de inteligência americanos contém as seguintes vulnerabilidades:

  • CVE-2018-13379: Vulnerabilidade antiga e já corrigida nos FortiOS 6.0.0 a 6.0.4, 5.6.3 a 5.6.7 e 5.4.6 a 5.4.12. Restringe indevidamente o caminho do diretório restrito (travessia de diretório) em portais de rede privada virtual (VPN) Fortinet Secure Sockets Layer (SSL) permite que um invasor não autorizado baixe arquivos de sistema usando solicitações de recursos HTTP especialmente configuradas. Os hackers estão explorando ativamente essa vulnerabilidade em ataques a redes governamentais e corporativas, incluindo sistemas de votação eletrônica, organizações conduzindo pesquisas COVID-19 e para instalar o ransomware Cring. Em novembro passado, as credenciais de quase 50.000 usuários do Fortinet VPN foram colocadas à venda em um fórum de hackers.

Veja isso
Invasão da FireEye é recado e demonstração de poder da Rússia
Rússia é acusada de ataques para roubar pesquisas da covid-19

  • CVE-2019-9670: Vulnerabilidade no Synacor Zimbra Collaboration Suite 8.7.x até 8.7.11p10. Injeção de entidade externa XML (XXE) no componente mailboxd. O grupo APT29 o utiliza em ataques a organizações envolvidas no desenvolvimento de vacinas contra COVID-19.
  • CVE-2019-11510: Vulnerabilidade no Pulse Connect Secure (PCS) 8.2 a 8.2R12.1, 8.3 a 8.3R7.1 e 9.0 a 9.0R3.4. Ela permite que um invasor remoto não autorizado envie um URI especialmente configurado para ler um arquivo arbitrário. As instalações vulneráveis ​​do Pulse Secure VPN têm sido um dos alvos favoritos dos hackers. Em particular, foram usadas ​​para obter acesso às redes do governo dos EUA e hospitais para implantar ransomware.
  • CVE-2019-19781 : Vulnerabilidade do Directory Traversal nas versões Citrix ADC e Gateway anteriores a 13.0.47.24, 12.1.55.18, 12.0.63.13, 11.1.63.15 e 10.5.70.12 e SD-WAN WANOP 4000-WO, 4100-WO, 5000 -WO e 5100-WO versões anteriores a 10.2.6b e 11.0.3b. A vulnerabilidade é explorada por cibercriminosos, incluindo operadores de ransomware, para obter acesso a redes corporativas e implantar malware nelas. O grupo APT29 o utiliza em ataques a organizações envolvidas no desenvolvimento de vacinas contra COVID-19.
  • CVE-2020-4006 : Vulnerabilidade de injeção de comando no VMware One Access 20.01 e 20.10 para Linux, VMware Identity Manager 3.3.1 – 3.3.3 para Linux, VMware Identity Manager Connector 3.3.1 – 3.3.3 e 19.03, VMware Cloud Foundation 4.0 – 4.1 e VMware Vrealize Suite Lifecycle Manager 8.x.

Em dezembro do ano passado, as autoridades dos EUA alertaram sobre a exploração dessa vulnerabilidade por “hackers russos” para implantar shells da web em servidores vulneráveis ​​e roubar dados.

Com agências de notícias internacionais