Olá, pessoal! Já imaginou uma falha de segurança que, mesmo após corrigida, continua vulnerável? Parece ficção científica, mas aconteceu com a Fortinet. Neste post, vamos desvendar como atacantes encontraram novas maneiras de explorar vulnerabilidades em sistemas Fortinet, mesmo depois de atualizações oficiais. Prepare-se para uma dose de suspense no mundo da cibersegurança!
Vulnerabilidades Fortinet: Uma Nova Ameaça
A Fortinet anunciou recentemente que atacantes descobriram novas formas de explorar três vulnerabilidades em seus aparelhos FortiGate e FortiOS. O que torna isso ainda mais preocupante é que a empresa acreditava ter corrigido essas falhas anteriormente. A nova técnica de ataque se baseia em links simbólicos (symlinks).
Links simbólicos são como atalhos no sistema. Os atacantes criaram um link que direcionava os usuários para o sistema de arquivos raiz. Isso permitiu acesso somente leitura a arquivos importantes, incluindo configurações do sistema.
A Fortinet já solucionou o problema e notificou os clientes afetados. Se atualizar seus sistemas não for viável, a empresa recomenda desabilitar o SSL-VPN, pois isso impede a exploração da vulnerabilidade.
Um Novo Padrão Preocupante na Cibersegurança
Segundo especialistas, este caso ilustra uma tendência assustadora. Atacantes estão desenvolvendo métodos para manter acesso mesmo após atualizações, patches e até mesmo redefinições de fábrica. Isso significa que os métodos tradicionais de segurança podem não ser suficientes.
Imagine: atualizações e redefinições de fábrica se tornam ineficazes contra ataques persistentes. Essa é uma realidade que devemos encarar.
Outras Vulnerabilidades em Destaque
Vulnerabilidades Críticas do Android
A atualização de segurança mensal do Android corrigiu diversas vulnerabilidades críticas, incluindo falhas que permitiam divulgação de informações e elevação de privilégios. Algumas vulnerabilidades de dia zero também foram corrigidas.
Robôs Chineses com Backdoors
Pesquisadores descobriram que robôs-cães fabricados na China e vendidos nos EUA continham um cliente de túnel preconfigurado para conectar-se a uma plataforma de acesso remoto chinesa. Isso permitia controle total sobre os robôs, incluindo acesso às câmeras.
É crucial isolar esses robôs de redes e verificar logs em busca de tráfego suspeito.
NIST e o Adiamento de Atualizações para Vulnerabilidades Ancestrais
O Instituto Nacional de Padrões e Tecnologia (NIST) anunciou que está adiando as atualizações para vulnerabilidades (CVEs) publicadas antes de 1º de janeiro de 2018. Isso significa que, a menos que seja absolutamente necessário, não haverá mais atualizações para essas vulnerabilidades mais antigas.
Vazamento de Dados em Ministérios Holandeses
Vários ministérios do governo holandês foram vítimas de um grande vazamento de dados. Embora os detalhes ainda sejam escassos, a gravidade do ocorrido já foi confirmada. A autoridade de proteção de dados holandesa foi notificada.
OpenAI e o Spam Criativo
Um bot de spam usou os serviços do OpenAI para gerar mensagens constantemente diferentes, tornando-se extremamente eficaz em atingir milhares de sites. A OpenAI declarou que o uso indevido de sua API contra suas políticas e já desativou a chave de API envolvida.
Enfim, o panorama da cibersegurança está em constante evolução. Precisamos estar alertas e preparados para enfrentar novas e sofisticadas ameaças. A prevenção e a atualização constante são fundamentais para proteger nossos sistemas e dados.
Deixe seu comentário abaixo compartilhando suas experiências e preocupações sobre segurança cibernética!
Fonte: Theregister