Relatório da Redbelt destaca ameaças recentes e falhas de segurança em Microsoft, Adobe, Oracle, DeepSeek e AWS
A curadoria realizada pela consultoria também inclui a descoberta de uma campanha de malware voltada para o roubo de dados de cartão de crédito, direcionada a sites de e-commerce que utilizam o Magento.
CAREN GODOY
11/03/2025 15h09 - Atualizado há 8 horas
Imagem ilustrativa
Diante de um cenário digital em constante transformação, em que novas vulnerabilidades surgem a cada dia, a Redbelt Security, consultoria especializada em segurança da informação, se destaca ao oferecer uma curadoria minuciosa das principais ameaças emergentes em seu relatório mensal. Por meio de análises detalhadas, a consultoria identifica falhas críticas que podem comprometer infraestruturas digitais e impactar tanto empresas quanto usuários. Mais do que relatar riscos, a empresa traduz informações técnicas em insights estratégicos, permitindo que organizações se antecipem a ataques e fortaleçam suas defesas. O mais recente relatório da consultoria não apenas expõe vulnerabilidades, mas também reforça a necessidade de uma abordagem cada vez mais proativa em cibersegurança, em que prevenção e resiliência caminham lado a lado. As vulnerabilidades selecionadas para essa análise são: Falha no conector do Microsoft SharePoint pode ter permitido roubo de credenciais no Power Platform: pesquisadores de segurança cibernética divulgaram detalhes sobre uma vulnerabilidade corrigida no conector do Microsoft SharePoint no Power Platform. Se explorada, essa falha poderia permitir que agentes mal-intencionados coletassem credenciais de usuários e realizassem ataques subsequentes. Segundo a Zenity Labs, um invasor poderia explorar a falha para enviar solicitações à API do SharePoint em nome do usuário, obtendo acesso não autorizado a dados confidenciais. Em um cenário hipotético, um agente de ameaça poderia criar um fluxo com uma ação do SharePoint e compartilhá-lo com um usuário de baixos privilégios, resultando no vazamento de seu token de acesso JWT. Com esse token, o invasor poderia realizar solicitações fora do Power Platform em nome da vítima. A vulnerabilidade também poderia ser explorada em serviços como Power Apps e Copilot Studio, ampliando o comprometimento. Cibercriminosos exploram evento onerror em tags de imagem para implantar skimmers de pagamento: pesquisadores identificaram uma campanha de malware voltada para roubo de dados de cartão de crédito, direcionada a sites de e-commerce que utilizam o Magento. Os ataques, conhecidos como MageCart, escondem códigos maliciosos em tags de imagem no HTML para evitar detecção. O MageCart rouba informações de pagamento ao capturar dados inseridos pelos usuários na página de checkout. Inicialmente focado no Magento, esse tipo de malware evoluiu e agora atinge diversas plataformas de e-commerce. Progress Software corrige falhas críticas no LoadMaster: a Progress Software corrigiu diversas vulnerabilidades de alta gravidade no LoadMaster, um controlador de entrega de aplicativos (ADC). Essas falhas poderiam permitir a execução de comandos arbitrários no sistema e o download de arquivos sigilosos. Embora a empresa não tenha evidências de exploração ativa dessas falhas, recomenda-se a aplicação imediata dos patches para mitigar riscos. Microsoft alerta sobre 3.000 chaves de ASP.NET vazadas: a Microsoft alertou sobre o risco de chaves de máquina ASP.NET divulgadas publicamente, que podem ser usadas por invasores para ataques de injeção de código. Em dezembro de 2024, um agente desconhecido explorou uma dessas chaves para distribuir a estrutura de pós-exploração Godzilla. A companhia identificou mais de 3.000 chaves expostas e forneceu hashes para verificação, alertando que apenas a troca dessas chaves pode não ser suficiente para impedir ataques, caso a infraestrutura já tenha sido comprometida. Aplicativo DeepSeek transmite dados confidenciais sem criptografia: uma auditoria do aplicativo DeepSeek para iOS revelou falhas graves de segurança, incluindo a transmissão de dados sensíveis sem criptografia, expondo-os a interceptação. A análise da empresa americana especializada em segurança móvel, NowSecure também identificou o uso de um algoritmo de criptografia fraco (3DES) e uma chave codificada no sistema. Os dados dos usuários são enviados para servidores da Volcano Engine, plataforma de armazenamento em nuvem da ByteDance, aumentando preocupações sobre a segurança dessas informações. Novo ataque "whoAMI" explora confusão de nomes no AWS AMI para execução remota de código: pesquisadores revelaram uma nova técnica de ataque chamada "whoAMI", que permite que qualquer pessoa publique uma Amazon Machine Image (AMI) com um nome específico para obter execução de código na conta AWS de terceiros. O ataque ocorre quando um software mal configurado utiliza uma AMI maliciosa em vez de uma legítima, levando à execução de código remoto na instância EC2 afetada. CISA alerta sobre exploração ativa de falhas na Adobe e Oracle: a Agência de Segurança Cibernética dos EUA (CISA) incluiu duas vulnerabilidades nos produtos Adobe ColdFusion e Oracle Agile Product Lifecycle Management (PLM) em seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV). As falhas são identificadas como CVE-2017-3066 (pontuação CVSS: 9,8) e CVE-2024-20953 (pontuação CVSS: 8,8). Embora não haja relatos de exploração em grande escala, é recomendada a aplicação imediata de atualizações de segurança. Austrália proíbe software da Kaspersky por preocupações com segurança nacional: a Austrália proibiu a instalação de softwares da Kaspersky em sistemas governamentais devido a preocupações com segurança nacional. As entidades têm até 1º de abril de 2025 para remover todas as instâncias do software. A medida segue a decisão dos EUA — que, em junho de 2024, proibiu a venda e atualização de produtos Kaspersky no país, levando a empresa a encerrar suas operações no mercado americano. Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
CAREN GODOY DE FARIA
[email protected]