11
RADAR A REVISTA DO CENTRO DE HACKING DA EVERIS NÚMERO 45 | AGOSTO 2020

RADAR...RADAR MAGAZINE | 6 Proteção de Dados (RGPD), pois é um serviço no qual todos os tipos de informações confidenciais, informações pessoais etc. podem ser alojados. Devemos

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: RADAR...RADAR MAGAZINE | 6 Proteção de Dados (RGPD), pois é um serviço no qual todos os tipos de informações confidenciais, informações pessoais etc. podem ser alojados. Devemos

RADAR

A REVISTA DO CENTRODE HACKING DA EVERISNÚMERO 45 | AGOSTO 2020

Page 2: RADAR...RADAR MAGAZINE | 6 Proteção de Dados (RGPD), pois é um serviço no qual todos os tipos de informações confidenciais, informações pessoais etc. podem ser alojados. Devemos

CIBERCRÔNICA

Apresentamos uma nova edição de nossa revista de segurança cibernética, na qual destacamos o ataque à uma grande empresa no mundo todo, o Twitter.

Em 15 de julho, a entidade sofreu um dos maiores ataques hacker de sua história. Várias contas verificadas, incluindo empresas como Apple e a Uber e também pessoas como Elon Musk e Barack Obama, publicaram tweets anunciando que dobrariam qualquer transação feita em uma conta específica de bitcoin fornecida no mesmo tweet.

Uma das primeiras medidas adotadas pelo Twitter foi desativar as contas verificadas, independentemente de suspeitarem de terem sido invadidas ou não, impedindo o aparecimento de novas mensagens e garantindo que o controle fosse devolvido aos seus legítimos proprietários, assim que se pudesse fazer de forma segura.

Existem duas teorias possíveis relacionadas ao evento. O primeiro é um possível ataque de engenharia social aos funcionários da empresa, com controle sobre as ferramentas internas da mesma. A segunda, uma possível colaboração de um funcionário do Twitter com os atacantes.

Em outra ordem, a Orange sofreu um ataque de ransomware em 4 de julho pelo vírus Nefilim, cujo modus operandi se baseia na criptografia dos dados no AES-128 e na adição da extensão “.NETFILIM” aos arquivos criptografados. Por seu lado, a Orange garante que a reação de suas equipes foi rápida, podendo limitar os danos, aplicando as medidas necessárias para proteger seus sistemas.

Na mesma declaração, a Orange afirma que os 20 clientes afetados estariam hospedados em uma plataforma virtual chamada “Le Forfait informatique”, que subcontrata o suporte de TI da Orange Business Services. Segundo eles, nenhum outro serviço teria sido afetado.

Por outro lado, Sagi Tzaik (pesquisador da Check Point publicou uma vulnerabilidade de dia zero que afeta os servidores DNS do Windows de 2003 a 2019. A vulnerabilidade “wormable” foi classificada com risco 10/10 na escala CVSS e pode permitir que um invasor não autenticado obtenha privilégios de administrador de domínio e controle da infraestrutura de TI da empresa. A Microsoft afirmou que não há indicação clara de que essa vulnerabilidade foi explorada e recomenda a instalação dos patches correspondentes que serão fornecidos pela empresa, ainda este mês.

Continuando com vulnerabilidades de dia zero, foi detectado um novo erro que afeta as bibliotecas Python da versão 3.8.0 a 3.8.3 que podem levar a um ataque de negação de serviço. O erro foi encontrado na biblioteca Lib / ipaddress.py e deve-se à maneira como ele calcula os hashes. A possível solução para o problema já foi publicada.

Para encerrar, houveram três grandes violações de dados no Telegram, no eToro e na Polícia dos Estados Unidos.

RADAR MAGAZINE | 2

Uma vulnerabilidade dia zero nas bibliotecas de Phyton pode chegar a provocar uma negação de serviço.

Page 3: RADAR...RADAR MAGAZINE | 6 Proteção de Dados (RGPD), pois é um serviço no qual todos os tipos de informações confidenciais, informações pessoais etc. podem ser alojados. Devemos

A primeira delas foi descoberta por especialistas de segurança no perímetro da rede. Eles garantiram que na darkweb existe um banco de dados de aproximadamente 900 MB com dados de quase 40 milhões de usuários do Telegram, incluindo número de telefone, apelidos e identificadores exclusivos no aplicativo. Os representantes da empresa garantem que a maioria das contas listadas não está ativa no momento e que muitos dos dados coletados são anteriores a uma medida de segurança implementada em 2019.

A segunda, relacionada à empresa de trading social eToro, teria exposto informações de cerca de 62.000 contas. Entre os dados filtrados estão nomes, endereços de email, senhas, endereços e cidades de residência, entre outros dados pessoais. Essas informações seriam vendidas em fóruns de hackers, fato que explica por que alguns usuários relataram movimentos incomuns em suas contas. A empresa em questão recomendou a todos os usuários a modificação da senha como medida preventiva, independentemente de encontrarem movimentos em suas contas ou não.

A última grande violação de dados está relacionada à Polícia dos Estados Unidos. A força policial vazou cerca de 269 GB de informações confidenciais relacionadas a mais de 200 departamentos, recursos de treinamento e centros de inteligência. Os responsáveis pelo vazamento seriam o DDoSecrets, um grupo autoproclamado como “coletivo de transparência”. Esses vazamentos teriam sido obtidos por meio de terceiros com acesso legítimo aos dados e não atacando diretamente a polícia; portanto, eles estão sendo solicitados a ter mais cuidado ao compartilhar informações confidenciais com terceiros.

RADAR MAGAZINE | 3

Page 4: RADAR...RADAR MAGAZINE | 6 Proteção de Dados (RGPD), pois é um serviço no qual todos os tipos de informações confidenciais, informações pessoais etc. podem ser alojados. Devemos

A computação em nuvem está se tornando cada vez mais popular devido às vantagens que oferece em comparação com o modelo tradicional e, portanto, pelo menos a mesma segurança deve ser mantida nos dois modelos. Para ter um contexto, vamos descrever e distinguir entre os diferentes tipos de serviços em nuvem que possuímos e suas diferentes modalidades.

Por um lado, encontramos diferentes tipos de nuvem:

• Nuvem pública: é aquela que o provedor fornece seus recursos abertamente a todas as entidades que desejam fazê-lo, de indivíduos a grandes corporações. Esses tipos de serviços são aqueles oferecidos pela Amazon, Azure ou Google Engine.

• Nuvem privada: esse tipo de serviço ocorre quando o provedor implementa e administra o sistema para a entidade que faz parte dele. As entidades que decidem sobre esse tipo de sistema são aquelas que possuem um alto nível de complexidade e precisam centralizar seus recursos, como grandes corporações ou administrações públicas.

• Nuvem híbrida: é composta pelas duas soluções anteriores, em que uma parte dos serviços e informações é oferecida publicamente e a outra em particular. Esses tipos de soluções têm muito potencial, pois permitem que seu sistema cresça contratando de terceiros, o que você precisa.

• Nuvem comunitária: é aquela em que a infraestrutura tecnológica é compartilhada entre várias organizações ou empresas que mantêm objetivos semelhantes. Isso pode ser gerenciado pelas próprias organizações ou por terceiros e pode ser estabelecido dentro ou fora das instalações da comunidade ou do grupo.

Independentemente da implementação do tipo de serviço em nuvem que você está usando, o cliente é responsável por garantir seu próprio espaço dentro dessa nuvem. O uso de um serviço de nuvem de terceiros não significa que você pode ou deve relaxar em segurança. O gerenciamento e a configuração incorreta são um dos motivos mais importantes para falhas de segurança.

Por outro lado, o modelo de serviço também oferece várias possibilidades:

• Software como serviço (SaaS): neste sistema, o usuário possui todas as ferramentas para implementar todos os processos necessários para a empresa. Dessa forma, os custos e os prazos são reduzidos, mas, pelo contrário, existe uma grande dependência do fornecedor

• Infraestrutura como serviço (IaaS): o provedor oferece capacidade bruta de armazenamento, e o processo quem cria é o usuário, desenvolvendo assim, os aplicativos de que precisa do zero. Isso oferece uma instalação rápida e uma facilidade para implementar os aplicativos, mas como é terceirizado, é mais complicado resolver problemas rapidamente.

ARTIGOCloud Computing e a falsa sensação de segurança

RADAR MAGAZINE | 4

Há um aumento significativo nas empresas que estão transferindo seus recursos e cargas de trabalho para a nuvem. Assumir que na Cloud Computing a segurança seja intrínseca a esse tipo de serviço é um erro que pode ser catastrófico. Neste artigo, vamos diferenciar os tipos de serviços oferecidos, bem como as ameaças relacionadas a eles e como podemos nos proteger.

Por: Centro de Hacking

Page 5: RADAR...RADAR MAGAZINE | 6 Proteção de Dados (RGPD), pois é um serviço no qual todos os tipos de informações confidenciais, informações pessoais etc. podem ser alojados. Devemos

• Plataforma como serviço (PaaS): nesse caso, as ferramentas e utilitários são oferecidos para facilitar a construção de aplicativos, como um banco de dados ou ambientes de programação, oferecendo facilidade de gerenciamento da plataforma e simplicidade quando se trata de realizar seu próprio desenvolvimento. A principal desvantagem é a certeza ou não da confidencialidade nos dados.

Dependendo da modalidade escolhida, a responsabilidade de estabelecer medidas de segurança recairá sobre o fornecedor ou será dividida entre o fornecedor e o cliente.

Ameaças aos serviços em nuvemApesar de fornecedores de serviços em nuvem como Google, Amazon ou Microsoft dedicarem altos orçamentos para garantir a infraestrutura com a qual eles oferecem seus serviços e plataformas em nuvem como Azure, Google, iCloud ou AWS, que a maioria das empresas alugam a hospedagem de seus dados, aplicativos ou sistemas, já incluem determinadas medidas de segurança, mas, no entanto, continuam sendo um objetivo claro para os invasores e, devido ao grande número de ameaças que recebem, foi demonstrado que eles nem sempre são completamente seguros.

O fator humano ocupa o topo da pirâmide de risco, é o mais provável de ocorrer, pois a ameaça representada pelos usuários é de longe o fator de risco mais importante. Definir os mecanismos de segurança associados ao gerenciamento de usuários é de vital importância. Para colocar um estudo de caso, em dezembro de 2018, um estudante alemão invadiu dados fracos protegidos por senha e compartilhou as informações usando uma plataforma em nuvem. O jovem de 20 anos usou senhas como “Iloveyou” e “1234” para invadir contas.

A configuração inadequada dos recursos da nuvem é a principal causa de violações de dados e pode permitir exclusão, modificação de recursos ou até interrupção do serviço. Esse vetor de ataque é produzido hoje devido à falta de conhecimento por parte do administrador ao marcar recursos como públicos. Embora no início fosse a configuração padrão dos buckets da AWS. Um caso real dessa ameaça ocorreu em 2018,

um banco de dados inseguro da Elasticsearch de propriedade da Exactis resultou em outra violação maciça contendo dados altamente pessoais de 230 milhões de consumidores americanos. O servidor de banco de dados foi configurado para ter acesso público.

Outra grande ameaça é o sequestro de sessões. Esses tipos de ataques permitem obter credenciais de acesso durante o logon, portanto, é recomendável aplicar técnicas de autenticação de fator duplo sempre que possível e monitorar as sessões quanto a atividades mal-intencionadas ou incomuns. Em junho de 2014, a conta da AWS para a Code Spaces, uma antiga empresa de serviços de hospedagem de código, foi comprometida quando não conseguiu proteger seu console administrativo com autenticação multifator. O negócio foi forçado a fechar após a destruição de seus ativos.

Em relação ao ‘hardware compartilhado’ usado pelos provedores de serviços em nuvem pública ou híbrida, também é um vetor de ataque a ser considerado, pois os mesmos servidores físicos são usados para atender a vários clientes por meio da virtualização. Compartilhar a mesma máquina implica que o acesso ao mesmo ou a um dos servidores virtuais pode facilitar a entrada em todos os recursos presentes nesse servidor. É por esse motivo que devemos ter garantias de que as plataformas de virtualização estão devidamente protegidas nesse sentido por meio de isolamento correto e, em caso de dúvida, será sempre melhor implementar configurações adicionais para evitar esse tipo de ataque.

Em relação aos repositórios de informações e sistemas de backup, além de uma auditoria do acesso aos recursos, uma estratégia correta de backup de informações deve ser estabelecida com o provedor, pois os problemas físicos também representam ameaças. Nesse caso, é importante que o fornecedor ofereça garantias suficientes contra qualquer tipo de contingência, como incêndio, roubo ou qualquer outra catástrofe. Deve-se prestar atenção aos contratos de serviço (SLAs) assinados mesmo ao contratar serviços em nuvem onde essas garantias devem ser refletidas.

Com relação aos problemas de conformidade e para alinhar-se ao Regulamento Geral Europeu de

RADAR MAGAZINE | 5

Page 6: RADAR...RADAR MAGAZINE | 6 Proteção de Dados (RGPD), pois é um serviço no qual todos os tipos de informações confidenciais, informações pessoais etc. podem ser alojados. Devemos

RADAR MAGAZINE | 6

Proteção de Dados (RGPD), pois é um serviço no qual todos os tipos de informações confidenciais, informações pessoais etc. podem ser alojados. Devemos garantir que o provedor atenda a todos os requisitos dos regulamentos solicitando um certificado de conformidade, que garanta que o local onde os dados são armazenados esteja localizado em um país que faz parte de uma estrutura segura, como a União Europeia ou os Estados Unidos.

Como podemos nos proteger?A seguir, há uma série de recomendações para adicionar proteção a qualquer serviço de nuvem disponível: Recentemente, o Instituto Nacional de Segurança Cibernética (INCIBE) publicou um guia de recomendações que evitará muitos problemas. Para cumprir as disposições do RGPD, o INCIBE recomenda que os servidores contratados estejam dentro da União Europeia.

• Para garantir a segurança das informações, a recomendação é começar por fazer uma classificação completa do que será carregado na nuvem e garantir que o nível de proteção necessário seja aplicado a cada arquivo.

• Tanto para auditorias quanto para análises forenses, o fornecedor deve prover ferramentas que ofereçam rastreabilidade de acesso à plataforma e a todos os tipos de operações que possam ser realizadas nos diferentes ativos armazenados.

• Para proteger os dados, devemos escolher fornecedores que garantam a criptografia de dados pelo menos nos estados de trânsito (protocolos de conexão segura) e descanso (criptografia segura).

• É inútil aplicar outras políticas de segurança, se mais tarde um funcionário puder ser credenciado com seu endereço de e-mail e senha 1234. Portanto, é recomendável que o provedor force uma senha forte e ainda melhor se o serviço oferecer a possibilidade de proteger acessos com acreditações de dois fatores (2FA).

• Nem todos os provedores possuem mecanismos de segurança contra malware; portanto, se eles não os possuem, devemos implementá-los para poder repelir ataques DDoS, tentativas de ransomware, etc.

• Se essas ferramentas falharem ou ocorrerem outros problemas, é essencial que o provedor tenha recursos de backup para evitar perdas. Também é recomendável complementar com backups locais, pelo menos as informações mais importantes. E na direção oposta, também devemos garantir que, ao excluir dados, a exclusão deles seja segura e definitiva.

• Finalmente, também recomendamos analisar a matriz de ataque MITRE ATT & AK, uma plataforma que organiza e categoriza os diferentes tipos de ataques, ameaças e procedimentos realizados por diferentes atacantes no mundo digital e que permite identificar vulnerabilidades em sistemas de computadores. Ele também possui controles específicos para os diferentes provedores de nuvem.

A tecnologia em nuvem teve um grande impacto nos modelos de negócios das organizações. Ele nos permite dispor de qualquer tipo de informação ou aplicativo de qualquer lugar, mas, como qualquer tecnologia, apresenta uma série de ameaças que podem comprometer os negócios, aproveitando diferentes vulnerabilidades, fatores humanos, configurações inadequadas, falta de procedimentos etc. portanto, a segurança deve sempre ser mantida em mente. Concluindo, deixamos essa pequena reflexão: a implementação interna dessa tecnologia é mais segura? Uma empresa que não implementa medidas de segurança na nuvem também não o faz internamente.

Page 7: RADAR...RADAR MAGAZINE | 6 Proteção de Dados (RGPD), pois é um serviço no qual todos os tipos de informações confidenciais, informações pessoais etc. podem ser alojados. Devemos

TENDÊNCIASTOP 3: TIPOS DE ATAQUES À REDES

BASES DE DADOS DELEVERIS SOC

TOP 3 TIPOS DE AMEAÇAS WEB

HACKING4ALL

Principais tipos de ataques à redes que ocorreram no último mês:

Número de entradas no banco de dados do SOC durante o mês para identificar fontes maliciosas:

RADAR MAGAZINE | 7

Fuente: threats.kaspersky.com

Fuente: everis SOC

IP ADDRESSES

DOMAINS

HASHES

6.508.065 430.958

2.915

Fuente: securelist

VOCABULÁRIO DE AMEAÇAS

BackdoorPorta traseira que permite acesso a um sistema. Esse sistema pode ter sido comprometido anteriormente por um invasor que deixou o backdoor para acessá-lo mais tarde (com persistência na máquina) ou pode ser um sistema que, devido à sua configuração, já possui esse tipo de acesso de propósito para poder gerenciá-lo remotamente.

Trojan Software que se infiltra no computador e permite que um invasor tenha controle total sobre a máquina comprometida.

KeyloggerProgramas ou dispositivos que armazenam tudo o que escrevemos. Eles são usados principalmente para roubar credenciais.

ExploitsFragmentos de código que exploram vulnerabilidades em um sistema para comprometer a máquina ou o serviço.

Bugs Falhas de programação que podem ser usadas para comprometer um sistema.

Spam Publicidade por email, mensagens de texto etc. que incorpora outras ameaças como phishing, malware, ramsonware,….

DefacementAtaque à um site para alterar maliciosamente sua aparência visual.

Phishing Técnica de roubo de identidade (correio, web, SMS ...), para obter informações das vítimas.

DoS Negação de serviço. Tipo de ataque a um sistema ou rede que causa indisponibilidade do serviço ou recurso atacado.

Principais tipos de ataques à redes web que ocorreram no último mês:

123

18,09%

4,54%

11,94%

Brute force

MS17-010

Port Scan

Page 8: RADAR...RADAR MAGAZINE | 6 Proteção de Dados (RGPD), pois é um serviço no qual todos os tipos de informações confidenciais, informações pessoais etc. podem ser alojados. Devemos

RADAR MAGAZINE | 8

VULNERABILIDADESQuando se descobre uma nova vulnerabilidade, se acrescenta ao banco de dados CVE com um

identificador único que facilitia compartilhar os dados.

Android

TMUI

CVE-2020-0224 Vulnerabilidade em AndroidData de publicação:06 julho de 2019

Referência

https://source.android.com/security/bulletin/2020-07-01https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0224https://attackerkb.com/topics/Wtt0frVhBw/cve-2020-0224

Gravidade: ALTA

Descrição

Versões Afetadas

Solução

Foi descoberta uma vulnerabilidade de alto risco classificada pela qual um invasor seria capaz de executar código remoto. Essa vulnerabilidade decorre de um erro “fora do limite” em uma variável de código cuja exploração permitiria que o código fosse executado remotamente ao aplicar uma configuração de proxy. Para isso, o usuário não precisa executar nenhuma ação.

Android versões anteriores a 01/07/2020.

Atualizar para a versão posterior a 01/07/2020.

Data de publicação:01 de julho de 2020

Referência Gravidade: ALTA

Descrição

Versões Afetadas

Solução

Data de publicação:14 julho de 2020

ReferênciaGravidade: CRTICA

Descrição

Versões Afetadas

Solução

CVE-2020-0592 Vulnerabilidades em TMUI

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-5902https://support.f5.com/csp/article/K51812227https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulne-rabilidad-ejecucion-remota-codigo-tmui-f5

BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO) versão 11.6.1-16.XO BIG-IP lançou uma Atualização que recomenda a aplicação em todos os componentes. Esta atualização vem com o código de identificação: K51812227. Se a atualização não for possível, é altamente recomendável proibir todo o acesso remoto ao serviço TMUI.

MicrosoftCVE-2020-1350 Vulnerabilidade no Microsoft Windows DNS Server

O software vulnerável deve ser atualizado para a versão mais recente; aplique o patch mais recente do Windows para junho via Windows Update. Para ambientes em que o patch não é aplicável, é recomendável modificar o seguinte registro:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\PAarametersDWORD = TopReceivePacketSizeValue = 0xFF00

Windows Server Versões: 2008, 2012, 2012 R2, 2016, 2019, 1903, 1909, 2004

Essa vulnerabilidade descoberta recentemente por Sagi Tzaik (pesquisadora da Check Point) levou a uma falha de segurança com risco 10/10 em qualquer versão do Windows Server por mais de 17 anos. Qualquer versão do Windows Server nos últimos anos com o modo DNS ativado pode ser capaz de executar códigos maliciosos que podem comprometer a segurança de uma organização inteira. Devido à natureza da vulnerabilidade, apenas pequenas e médias empresas que usam esse modo rotineiramente poderiam ter sido afetadas. No entanto, a Microsoft lançou o patch de segurança mensal que aborda essa vulnerabilidade.

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350https://www.zdnet.com/article/critical-sigred-vulnerability-impacts-microsoft-windows-dns-2003-2019-patch-now/https://www.kaspersky.com/blog/cve-2020-1350-dns-rce/36366/

A TMUI, também conhecida como Interface de Usuário de Gerenciamento de Tráfego, contém uma vulnerabilidade que permite a execução remota de código malicioso. Ao explorá-lo, usuários autenticados e não autenticados podem executar arbitrariamente comandos do sistema, fazendo com que a vulnerabilidade seja avaliada como crítica.

Page 9: RADAR...RADAR MAGAZINE | 6 Proteção de Dados (RGPD), pois é um serviço no qual todos os tipos de informações confidenciais, informações pessoais etc. podem ser alojados. Devemos

RADAR MAGAZINE | 9

PATCHESAlguns fabricantes proporcionam informção para ajudar aos clientes a priorizar as atualizações

de seguraça de seus sistemas. A seguir apresentam-se alguns dos patches de segurança mais importantes:

AndroidPatche de segurança Boletim de Segurança do Android

Referênciahttps://source.android.com/security/bulletin/2020-07-01https://attackerkb.com/topics/Wtt0frVhBw/cve-2020-0224https://www.securityweek.com/google-patches-critical-an-droid-vulnerabilities-july-2020-updates

Gravidade: CRÍTICO

Descrição

Versões Afetadas

Solução

Como todos os meses, a equipe de segurança do Android publica as vulnerabilidades corrigidas durante o mês, para os dispositivos de seu sistema operacional. Entre essas vulnerabilidades, há também algumas encontradas nos próprios processadores ARM que esses smartphones costumam usar (Qualcomm e MediaTek)

Todas as versões com patch anterior a 01/07/2020

Instalar versão posterior a 01/07/2020

Publicado:6 julho de 2020

OraclePatch de segurança Oracle lança novo patch de segurança

Referênciahttps://meterpreter.org/multiple-high-risk-vulnerabili-ties-in-oracle-products-alert/https://www.oracle.com/security-alerts/cpujul2020.htmlhttps://www.cbronline.com/news/oracle-patch-update

Gravidade: CRÍTICA

Descrição

Versões Afetadas

Solução

As atualizações de segurança mensais da Oracle visam manter todos os produtos que usam a tecnologia Oracle, seguros. Um número incomum de vulnerabilidades foi descoberto este mês, especificamente 443 entre todos os produtos. Alguns deles podem ser explorados com acesso remoto e sem a necessidade de credenciais; portanto, é recomendável atualizar para os patches disponíveis mais recentes.

Todos os produtos Oracle

Atualize para a versão mais recente de cada componentehttps://www.oracle.com/security-alerts/cpujul2020.html

Publicado:15 julho de 2020

Patch de segurança Citrix corrige 11 vulnerabilidades críticas

Referênciahttps://www.citrix.com/blogs/2020/07/07/citrix-provides-con-text-on-security-bulletin-ctx276688/https://support.citrix.com/article/CTX276688https://unaaldia.hispasec.com/2020/07/citrix-emite-parches-pa-ra-11-vulnerabilidades-criticas.html

Gravidade:

Descrição

Versões Afetadas

Solução

Esta empresa especializada em servidores, redes e virtualização lançou uma série de patches de segurança que afetam seus produtos ADC, Gateway e WANOP. A exploração dessas vulnerabilidades críticas pode permitir que invasores não autenticados executem com êxito injeção de código, divulgação de informações e até ataques de negação de serviço contra o gateway de Links ou servidores de autenticação virtual. Segundo a empresa, eles não afetam os serviços em nuvem; portanto, esses usuários não precisarão executar nenhuma ação.Produtos de rede Citrix Application Delivery Controller (ADC), Gateway e SD-WAN WAN Optimization edition (WANOP).Citrix recomenda atualizar o patch para a versão CTX276688

CitrixPublicado:7 julho de 2020

CRÍTICA

Page 10: RADAR...RADAR MAGAZINE | 6 Proteção de Dados (RGPD), pois é um serviço no qual todos os tipos de informações confidenciais, informações pessoais etc. podem ser alojados. Devemos

RADAR MAGAZINE | 10

EVENTOSBlack Hat Conference1- 6 de agosto | Las Vegas EUA

A segurança em dispositivos wifi e a rede é o eixo principal deste evento. “Como hackear ruoters” e termos semelhantes são provavelmente as consultas de hacking mais pesquisadas na Internet, para não mencionar os tutoriais no Youtube. Como resultado desta realidade, as chances de manter distantes os hackers de todas as habilidades aumentam ano após ano. Esta é uma daquelas Conferências de Segurança Cibernética que realmente se aprofunda no assunto e oferece aos participantes a oportunidade de endurecer seus perímetros e redes internas e mantê-las seguras.

web: https://www.blackhat.com/index.html?ref=infosec-conferences.com

DEF CON 286 - 9 de agosto | Lasa Vegas, EUA

De 6 a 9 de agosto, uma das mais importantes reuniões de segurança cibernética, a DEF CON, acontecerá nos Estados Unidos, com palestras de especialistas da área para aprender as mais recentes técnicas e curiosidades no mundo dos ataques cibernéticos.

web: https://www.defcon.org/?ref=infosec-

conferences.com

International Symposium on Security and Privacy in Social Networks and Big Data (SocialSec)22 de agosto | Tianjin, China

O 6º Simpósio Internacional de Segurança e Privacidade em Redes Sociais e Big Data (SocialSec 2020) será realizado na Universidade Nankai em Tianjin, China, nos dias 14 e 15 de agosto de 2020. O objetivo é proporcionar um fórum de ponta para promover Colaboração entre pesquisadores e desenvolvedores com as comunidades de segurança e privacidade nas mídias sociais e big data. web: http://nsclab.org/socialsec2020/?ref=infosec-conferences.com

Beijing Cybersecurity Conference25 de agosto | Pekin, China

A Conferência de Cibersegurança de Pequim visa criar uma plataforma global de comunicação sobre segurança cibernética. Nesta conferência, especialistas técnicos, acadêmicos e líderes da indústria de diferentes países e outras organizações internacionais discutirão tecnologias de ponta de segurança cibernética, aplicações industriais, capital de risco, governança do ciberespaço, cooperação internacional e treinamento de talentos e outras áreas.

web:https://infosec-conferences.com/events-in-2020/beijing-cybersecurity-conference/

Page 11: RADAR...RADAR MAGAZINE | 6 Proteção de Dados (RGPD), pois é um serviço no qual todos os tipos de informações confidenciais, informações pessoais etc. podem ser alojados. Devemos

everis CERTCentro HackingCamino de Fuente de la Mora 128050, Madrid, EspanhaTel.: +34 91 749 00 00everis.com