Ao usar este site, você concorda com a Política de Privacidade e nossa Politica de Cookies.
Accept
TechParaTodosTechParaTodosTechParaTodos
Notificação Ver Mais
Tamanho da FonteAa
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
TechParaTodosTechParaTodos
Tamanho da FonteAa
Buscar
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
Follow US
Segurança

Falha Fortinet: Nova ameaça ignora patch

Redação TechParaTodos
Atualizado em: 14 de abril de 2025 05:35
Redação TechParaTodos
Compartilhar
Compartilhar

Olá, pessoal! Já imaginou uma falha de segurança que, mesmo após corrigida, continua vulnerável? Parece ficção científica, mas aconteceu com a Fortinet. Neste post, vamos desvendar como atacantes encontraram novas maneiras de explorar vulnerabilidades em sistemas Fortinet, mesmo depois de atualizações oficiais. Prepare-se para uma dose de suspense no mundo da cibersegurança!

Contents
Vulnerabilidades Fortinet: Uma Nova AmeaçaUm Novo Padrão Preocupante na CibersegurançaOutras Vulnerabilidades em DestaqueVulnerabilidades Críticas do AndroidRobôs Chineses com BackdoorsNIST e o Adiamento de Atualizações para Vulnerabilidades AncestraisVazamento de Dados em Ministérios HolandesesOpenAI e o Spam Criativo

Vulnerabilidades Fortinet: Uma Nova Ameaça

A Fortinet anunciou recentemente que atacantes descobriram novas formas de explorar três vulnerabilidades em seus aparelhos FortiGate e FortiOS. O que torna isso ainda mais preocupante é que a empresa acreditava ter corrigido essas falhas anteriormente. A nova técnica de ataque se baseia em links simbólicos (symlinks).

Links simbólicos são como atalhos no sistema. Os atacantes criaram um link que direcionava os usuários para o sistema de arquivos raiz. Isso permitiu acesso somente leitura a arquivos importantes, incluindo configurações do sistema.

A Fortinet já solucionou o problema e notificou os clientes afetados. Se atualizar seus sistemas não for viável, a empresa recomenda desabilitar o SSL-VPN, pois isso impede a exploração da vulnerabilidade.

Um Novo Padrão Preocupante na Cibersegurança

Segundo especialistas, este caso ilustra uma tendência assustadora. Atacantes estão desenvolvendo métodos para manter acesso mesmo após atualizações, patches e até mesmo redefinições de fábrica. Isso significa que os métodos tradicionais de segurança podem não ser suficientes.

Imagine: atualizações e redefinições de fábrica se tornam ineficazes contra ataques persistentes. Essa é uma realidade que devemos encarar.

Outras Vulnerabilidades em Destaque

Vulnerabilidades Críticas do Android

A atualização de segurança mensal do Android corrigiu diversas vulnerabilidades críticas, incluindo falhas que permitiam divulgação de informações e elevação de privilégios. Algumas vulnerabilidades de dia zero também foram corrigidas.

Robôs Chineses com Backdoors

Pesquisadores descobriram que robôs-cães fabricados na China e vendidos nos EUA continham um cliente de túnel preconfigurado para conectar-se a uma plataforma de acesso remoto chinesa. Isso permitia controle total sobre os robôs, incluindo acesso às câmeras.

É crucial isolar esses robôs de redes e verificar logs em busca de tráfego suspeito.

NIST e o Adiamento de Atualizações para Vulnerabilidades Ancestrais

O Instituto Nacional de Padrões e Tecnologia (NIST) anunciou que está adiando as atualizações para vulnerabilidades (CVEs) publicadas antes de 1º de janeiro de 2018. Isso significa que, a menos que seja absolutamente necessário, não haverá mais atualizações para essas vulnerabilidades mais antigas.

Vazamento de Dados em Ministérios Holandeses

Vários ministérios do governo holandês foram vítimas de um grande vazamento de dados. Embora os detalhes ainda sejam escassos, a gravidade do ocorrido já foi confirmada. A autoridade de proteção de dados holandesa foi notificada.

OpenAI e o Spam Criativo

Um bot de spam usou os serviços do OpenAI para gerar mensagens constantemente diferentes, tornando-se extremamente eficaz em atingir milhares de sites. A OpenAI declarou que o uso indevido de sua API contra suas políticas e já desativou a chave de API envolvida.

Enfim, o panorama da cibersegurança está em constante evolução. Precisamos estar alertas e preparados para enfrentar novas e sofisticadas ameaças. A prevenção e a atualização constante são fundamentais para proteger nossos sistemas e dados.

Deixe seu comentário abaixo compartilhando suas experiências e preocupações sobre segurança cibernética!

Fonte: Theregister

TAGGED:security

Assine Nossa Newsletter Diária

Fique por dentro! Receba as últimas notícias de última hora diretamente na seu e-mail.

Ao se inscrever, você concorda e reconhece as práticas de dados descritas em nossa Política de Privacidade. Você pode cancelar a inscrição a qualquer momento.
Compartilhe esse Artigo
Facebook Whatsapp Whatsapp Reddit Telegram Copiar Link Print
Deixe um Comentário Deixe um Comentário

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

No TechParaTodos, acreditamos que a tecnologia deve ser simples e acessível. Nosso objetivo é descomplicar o mundo digital com dicas, tutoriais e tendências, ajudando você a aproveitar ao máximo as inovações tecnológicas no dia a dia. 🚀

You Might Also Like

Segurança

Ataque em iPhones e Macs: seus dados estão em risco

4 Min de Leitura
Segurança

Polícia desmascara quadrilha de ransomware 8Base

3 Min de Leitura
Segurança

Preço das atualizações do Windows 10: vale a pena pagar?

3 Min de Leitura
Segurança

Apple corrige falha zero-day em ataque sofisticado

3 Min de Leitura

Redes Sociais

TechParaTodos - Alguns direitos reservados.
  • Início
  • Quem Somos
  • Fale Conosco
  • Política de Privacidade
  • Política de Cookies
  • Todos os posts
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?