12 melhores maneiras de invadir seus sistemas em 2024
Cibersegurança

12 melhores maneiras de invadir seus sistemas em 2024

1. O bug da Fortinet atingiu o dia zero dos jogadores do mundo: Em outubro de 2024, a Fortinet alertou sobre a vulnerabilidade (CVSS 9.8/10) RCE, rastreada como CVE-2024-47575, em sua plataforma FortiManager, que é explorada por invasores para extrair dados confidenciais, como endereços IP, credenciais e configurações. Nenhum malware ou plano de fundo foi detectado. Esta falha, que está a ser explorada à solta, tem sido associada a intervenientes nacionais, como o Volt Typhoon, apoiado pela China, que usaram a mesma vulnerabilidade da Fortinet na espionagem cibernética.

2. Falha da Check Point permitiu hacks iranianos: Em agosto, a CISA emitiu um alerta sobre uma falha crítica (CVE-2024-24919) no software do gateway de segurança CheckPoint. A vulnerabilidade, que teve uma pontuação CVSS alta (8,6/10), permitiu que invasores como Pioneer Kitten e Peach Sandstorm, grupos de hackers iranianos, explorassem fraquezas de divulgação de informações nas soluções de segurança da empresa. Foram relatadas explorações ativas em estado selvagem, com invasores explorando uma falha para acessar dados confidenciais de sistemas usando VPNs e blades de acesso móvel.

3. Os erros do Ivanti Connect geraram abusos chineses: Em dezembro de 2023, pesquisadores descobriram vulnerabilidades encadeadas de dia zero, CVE-2023-46805 e CVE-2024-21887, nos gateways Connect Secure e Policy Secure da Ivanti, que foram exploradas por atores patrocinados pelo governo chinês. Essas falhas permitiam a execução remota não autorizada de código, permitindo que invasores roubassem configurações, modificassem arquivos e configurassem túneis reversos a partir de dispositivos VPN comprometidos. Visando setores-chave, como saúde e manufatura, os invasores usaram movimentos laterais avançados e técnicas de persistência para acessar ativos e dados críticos. A campanha destacou a vulnerabilidade do software empresarial sem patch, com a Ivanti avançando para liberar mitigações enquanto trabalhava nos patches.



Source link

Você também pode gostar...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *