Governo dos EUA aponta as vulnerabilidades mais exploradas

Da Redação
13/05/2020
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Os bugs listados são explorados com frequência por cibercriminosos ‘estrangeiros’ em ataques direcionados tanto ao setor público quanto ao privado e podem ser corrigidos inclusive com simples atualizações

A CISA, Agência de Segurança Cibernética e de Infraestrutura de Segurança dos EUA, juntamente com o FBI, publicaram esta semana um alerta com orientações sobre algumas das vulnerabilidades que estão sendo mais utilizadas em ataques cibernéticos. São bugs, destaca o comunicado, rotineiramente explorados por hackers estrangeiros em ataques direcionados tanto ao setor público quanto ao privado dos EUA. As duas agências chamam a atenção para o fato de que os riscos associados a essas vulnerabilidades podem ser atenuados “através de um esforço maior para corrigir sistemas e implementar programas para manter os sistemas atualizados”.

Entre 2016 e 2019, os agentes de ameaças tentaram comprometer os sistemas principalmente através de vulnerabilidades no Microsoft Office (CVE-2017-11882, CVE-2017-0199, CVE-2012-0158, CVE-2015-1641), Apache Struts (CVE-2017- 5638), Microsoft SharePoint (CVE-2019-0604), Microsoft Windows (CVE-2017-0143), Microsoft .NET Framework (CVE-2017-8759), Adobe Flash Player (CVE-2018-4878) e Drupal (CVE -2018-7600).

Ao tentar explorar esses problemas de segurança, os atacantes tentaram implantar uma ampla gama de famílias de malware, incluindo Loki, FormBook, Pony / FAREIT, FINSPY, LATENTBOT, Dridex, JexBoss, China Chopper, DOGCALL, FinFisher, WingBird, Toshliph, UWarrior e Kitty, entre outros.

Veja isso
Aumentam em 30% os ataques usando Covid-19 como tema
Empresas globais cortam orçamentos de segurança devido covid

As três vulnerabilidades que os atores de ameaças patrocinados pelo estado naa China, Irã, Coréia do Norte e Rússia estão abusando com mais freqüência do Microsoft Office e foram corrigidas há muito tempo: CVE-2017-11882, CVE-2017-0199 e CVE-2012- 0158. Em outras palavras, falta apenas que os usuários – pessoas físicas e jurídicas – apliquem as correções.

De acordo com a análise técnica do governo, os ciberataques maliciosos geralmente exploram as vulnerabilidades na tecnologia Microsoft Object Linking and Embedding (OLE). O OLE permite que documentos tenham conteúdo incorporado de outros aplicativos, como planilhas. Após o OLE, a segunda tecnologia vulnerável mais relatada foi a plataforma de Web Apache Struts, diz o alerta.

Em 2015, o governo americano avaliou que o CVE-2012-0158 (do MS Office) foi o mais usado nas operações cibernéticas dos atores chineses, e essa vulnerabilidade continua sendo amplamente usada por esses hackers. “Essa tendência sugere que as organizações ainda não implementaram amplamente os patches para essa vulnerabilidade e que os ciber atores estatais chineses podem continuar a incorporar velhas falhas em sua operação”, diz o governo dos EUA.

Em 2020, além das vulnerabilidades mencionadas, os atores de ameaças começaram a explorar amplamente falhas de VPNs (CVE-2019-19781 e CVE-2019-11510), configurações incorretas do Microsoft Office 365 e deficiências de segurança cibernética, como um treinamento inadequado dos funcionários em engenharia social e a falta de planos de recuperação e contingência do sistema.

Com agências internacionais

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest