radar - everisconnectamericas.com · também podemos nos deparar com outro grupo de indivíduos,...

13
RADAR A REVISTA DO CENTRO DE HACKING DA EVERIS NÚMERO 34 | SETEMBRO 2019

Upload: others

Post on 22-Aug-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: RADAR - everisconnectamericas.com · Também podemos nos deparar com outro grupo de indivíduos, que reconhece as limitações de sua memória, e decide utilizar um gerenciador de

RADAR

A REVISTA DO CENTRODE HACKING DA EVERISNÚMERO 34 | SETEMBRO 2019

Page 2: RADAR - everisconnectamericas.com · Também podemos nos deparar com outro grupo de indivíduos, que reconhece as limitações de sua memória, e decide utilizar um gerenciador de

CIBERCRÔNICA

Iniciamos uma nova edição de nossa revista de Cibersegurança com uma notícia que afeta a todos os usuários do aplicativo da Steam para Windows. Foi descoberta uma falha crítica que permitiria a qualquer usuário a execução de um programa com privilégios de administrador. Trata-se de uma vulnerabilidade zero-

day relatada através da HackerOne, em 15 de junho de 2019, pelo investigador Vasily Kravets. A empresa marcou a vulnerabilidade como “não aplicável”. 45 dias após o comunicado, o investigador decidiu torna-la pública, visto que existem 125 milhões de contas ativas na Steam e que isso poderia afetar a todos os potenciais usuários.

Por outro lado, por mais um mês nos deparamos com uma nova brecha de dados, desta vez afetando a companhia de compra e venda de roupas e calçados StockX. Inicialmente, a companhia informou a seus usuários, através de

uma mensagem eletrônica, de que deveriam restabelecer as senhas de suas contas devido às “atualizações do sistema”. Mais tarde, os usuários que não tinham realizado atualizações no sistema foram informados de que haviam sido detectadas atividades suspeitas que comprometiam a plataforma. Finalmente, teve-se conhecimento de que, atualmente, uma base de dados que contêm 6.840.339 contas com informação de dados pessoais (tais como endereços de e-mails, nomes, endereços físicos, histórico de compras e senhas codificadas) está sendo vendida e distribuída de forma online.

Dando sequência às notícias relacionadas a brechas de dados, nos deparamos com uma relacionada à Espanha, que foi batizada como “o grande hackeamento da prostituição espanhola”. Um investigador conseguiu acessar o banco de dados de uma gerenciadora de diversos clubes na Catalunha e em Levante, que inclui um grande volume de informações. Ao todo foram contabilizados 3.350 perfis completos de mulheres, com acesso aos seus nomes completos, documentos de identidade ou passaportes digitalizados, endereços físicos e inclusive descrições.

Continuando a revisão deste mês, nos aprofundamos nas redes de informática. Embora, no começo do ano passado, o WPA3 tenha sido anunciado como o sucessor do questionado WPA2, colocado em destaque após várias brechas de segurança, este mês ele voltou a sair de cena, mas desta vez foi devido ao fato de que Mathy Vanhoef, um investigador belga, descobriu duas novas vulnerabilidades neste protocolo que permitiriam aos invasores piratear senhas WiFi.

Sem deixar as redes de informática, a Microsoft revelou a existência de hackers russos que empregam dispositivos IoT para penetrar em redes específicas. Investigadores de segurança do Centro de Inteligência de Ameaças da Microsoft descobriram a infraestrutura de um adversário conhecido como Strontium, relacionado a um dos grupos de elite patrocinados pela Rússia, que se comunicava com dispositivos externos. Em uma das investigações realizadas, descobriu-se que um invasor havia empregado dispositivos IoT para ter acesso às redes corporativas, convertendo estes dispositivos em pontos de entrada a partir dos quais se estabelecia uma presença na rede, tornando possível buscar um maior acesso a ela.

Outra das notícias mais ouvidas este mês foi uma nova vulnerabilidade no Sistema Operacional Windows, que afeta todas as versões desde o Windows XP. A falha de segurança é proveniente do protocolo CTF empregado pela Microsoft. O protocolo não é seguro e permite aos hackers ou malware que já tenham um ponto de apoio no sistema alvo que sequestrem qualquer aplicação do Windows, escapem dos sandboxes e obtenham direitos de administrador. Tudo isso é devido ao fato de que as comunicações entre os clientes e os servidores da CTF não estão devidamente autenticadas ou protegidas.

RADAR MAGAZINE | 2

O Banco Central Europeu confirma ter sido vítima de um ciberataque

Page 3: RADAR - everisconnectamericas.com · Também podemos nos deparar com outro grupo de indivíduos, que reconhece as limitações de sua memória, e decide utilizar um gerenciador de

Uma das últimas notícias que aparecem neste mês de agosto colocará em alerta todos os amantes das câmeras. Um investigador de segurança conseguiu infectar uma câmera Canon DSLR com um ransomware através de uma conexão WiFi maliciosa. As ameaças por meio de ransomware se tornam cada vez mais frequentes e severas conforme os invasores focam além dos computadores e seguem rumo aos dispositivos inteligentes conectados à Internet. Na última investigação do grupo de cibersegurança da empresa CheckPoint foi demonstrado como era simples para um hacker infectar uma câmera Canon DSLR digital, explorando as vulnerabilidades tanto via USB como via WiFi.

Por fim, fechamos a revisão deste mês com uma notícia relacionada ao Banco Central Europeu, o qual confirmou ter sido vítima de um ciberataque. O Banco afirmou que usuários desconhecidos “não autorizados” tinham conseguido violar a página da web do Dicionário Integrado de Informação Bancária (BIRD), instalando um malware no servidor externo, onde ele se aloja para incluir um software de ataques de suplantação de identidade (phishing), o que pode lhes ter permitido roubar os endereços de e-mail e nomes dos assinantes da página.

RADAR MAGAZINE | 3

Page 4: RADAR - everisconnectamericas.com · Também podemos nos deparar com outro grupo de indivíduos, que reconhece as limitações de sua memória, e decide utilizar um gerenciador de

Espere! Por favor... informe sua senha.Vamos imaginar que um usuário queira ser registrado usando um formulário, como o que podemos encontrar em qualquer serviço online: -Formulário de registro (FdR): Coloque a senha, que deve ter mais de 8 caracteres, incluindo maiúsculas, minúsculas, números e caracteres especiais.-Senha: “Aa123456!”-FdR: Obrigado pelo seu registro!

Este é um caso clássico de um usuário que não recebeu um treinamento adequado em segurança da informação e que procura tornar sua senha o mais simples possível. Mas, e se você tenta um usuário que já está conscientizado? -FdR: Coloque a senha, que deve ter mais de 8 caracteres, incluindo maiúsculas, minúsculas, números e caracteres especiais.-Senha: “O melhor programa dos anos 80 era Alf”-FdR: Desculpe, a senha contém caracteres inválidos.-S: “Omelhorprogramadosanos80eraAlf”-FdR: Você esqueceu o caractere especial.-S: “Omelhorprogramadosanos80eraAlf!”-FdR: Desculpe, o tamanho máximo da senha é de 14 caracteres.-S: “Omelhorprogramados”-FdR: E os números e o caractere especial?-S: “Aa123456!”-FdR: Obrigado pelo seu registro! Também podemos nos deparar com outro grupo de indivíduos, que reconhece as limitações de sua memória, e decide utilizar um gerenciador de senhas.

-FdR: Coloque a senha, que deve ter mais de 8 caracteres, incluindo maiúsculas, minúsculas,

números e caracteres especiais.-Senha: -FdR: Percebo que você está tentando copiar e colar a senha de alguma página. Desabilitamos a opção colar a partir do bloco de notas para que seja necessário escrever uma senha aleatória de 14 caracteres que o seu gerenciador de senhas tenha gerado. Duas vezes.

Você pode imaginar como termina.

Analisando todas estas interações, podemos ver que o principal elemento de atrito não está nos caracteres mínimos, que são facilmente atingíveis em uma frase segura e fácil de recordar, mas nos caracteres máximos, que são restrições arbitrárias que não estão em nenhum guia de boas práticas.

O que os evangelizadores da NIST dizem

As recomendações de composição de senhas do NIST (National Institute of Standards and Technology) foram utilizadas como base para definir os requisitos de foça de senhas desde sua primeira edição em 2004. Em sua atualização mais recente, em 2017 (https://pages.nist.

ARTIGOO DRAMA DAS SENHAS COMPLICADA

RADAR MAGAZINE | 4

A batalha para conseguir que os usuários utilizem senhas seguras segue sendo travada desde a popularização da Internet, resultando em normas de composição que geram um grande atrito e que ainda não são eficazes em evitar que os empregados e clientes utilizem atalhos para simplificar o segredo o máximo possível.

Neste artigo, examinaremos recomendações e boas práticas que surgiram nos últimos anos com o objetivo de que, quando tivermos que implementar um sistema de autenticação, incentivemos os usuários a criar senhas mais seguras.

Por: Centro de Hacking

Page 5: RADAR - everisconnectamericas.com · Também podemos nos deparar com outro grupo de indivíduos, que reconhece as limitações de sua memória, e decide utilizar um gerenciador de

gov/800-63-3/sp800-63b.html), as recomendações da organização sofreram uma mudança interessante, deixando para trás velhos costumes e relaxando as regras de composição em favor de senhas maiores (frases) e amigáveis para o usuário. Vamos analisar algumas das novas recomendações.

1. Não impor normas de composiçãoQue polêmico! É quase como se os responsáveis pelo NIST tivessem lido o quadrinho de Randall Munroe:

O quadrinho foi publicado alguns anos atrás, mas ainda existem discussões em relação a hipótese de que o uso de quatro palavras do dicionário é realmente mais seguro que o uso de nove caracteres aleatórios. A conclusão a que se costuma chegar nessas discussões é que, considerando que um invasor que tente adivinhar a senha não poderá saber quantas palavras o usuário usou, em que idiomas, e com que separador, as passphrases (frases como senha) são pelo menos igualmente seguras em comparação as aleatórias, com o benefício de serem de fácil recordação.

Contudo, estas senhas tendem a ter uma grande extensão e por isso o NIST adiciona outra recomendação.

2. Estabelecer a extensão máxima da senha de 64 caracteres (ou mais!)O que têm em comum as senhas “aaaaaa” e “Cachorro Castelo Livro Oficina Carro Júpiter” quando estão corretamente armazenadas em um banco de dados?

Que as duas ocupam o mesmo espaço. Os algoritmos de hashing e salting (utilizados para o armazenamento de senhas) sempre devolvem uma cadeia de texto com o mesmo tamanho, sem diferença relevante de tempo de processamento. Logo, não existe um motivo técnico para limitar a quantidade de caracteres que a senha pode comportar.

Neste ponto ainda se esclarece: deve-se incentivar os usuários a construírem senhas tão extensas quanto queiram, dentro do razoável, e permitir que eles utilizem os caracteres que quiserem para isso (já existem senhas com emojis, uma vez que estes não deixam de ser caracteres Unicode). Se a tecnologia assim permite, por que não?

Mas estas não são as únicas recomendações a saírem do estabelecido até agora.

3. Não forçar mudanças periódicas de senhasEsclarecimento: exceto caso seja identificado que a senha pode ter sido comprometida, seja por uma brecha de segurança ou por um comportamento suspeito. Pode-se dizer que o lema desta recomendação é “já que conseguimos que usem uma senha segura...”, e que ela tem como base dois motivos.

O primeiro é que até mesmo o usuário mais conscientizado encontra a maneira de adicionar um elemento incremental a sua senha preexistente, o que é muito difícil de identificar quando as senhas são armazenadas corretamente (com uma codificação não reversível) e muito fácil de adivinhar caso seja obtida a senha anterior em texto claro.

O segundo é que ao lado destas recomendações se sugere a implementação de um sistema de fator duplo de autenticação (2FA), o que faz com que, inclusive em caso de vulnerabilidade de uma senha antiga, que segue em uso, um invasor não possa iniciar sessão na conta.

Contudo, quando consideramos implantar uma solução 2FA, não devemos esquecer o fato de que ainda não existe um protocolo unificado e amplamente adotado para tal, e que obrigar ao usuário a ter dezenas de tokens 2FA físicos ou digitais pode ser uma fonte de atrito, adicionando complexidade em caso de perda ou falha no dispositivo onde estão instalados os geradores de tokens.

RADAR MAGAZINE | 5

Page 6: RADAR - everisconnectamericas.com · Também podemos nos deparar com outro grupo de indivíduos, que reconhece as limitações de sua memória, e decide utilizar um gerenciador de

Chegando a este ponto, é possível que você esteja se perguntando: se eu não lhe forço a utilizar determinados caracteres na senha, e não lhe obrigo a modifica-la periodicamente, como posso me assegurar de que você não utilizará uma senha fraca ou a mesma senha que segue usando desde os anos noventa?

É aqui que entra a recomendação mais interessante da nova edição.

4. Comprovar que a senha não está em um vazamento de informação conhecidoUma das vantagens dos vazamentos de informação que vemos uma vez ou outra nos noticiários é que no final eles acabam sendo publicamente acessíveis, o que permite aos investigadores a criação de um banco de dados com milhões de credenciais que foram expostas. Este mesmo banco de dados torna-se, por sua vez, um dicionário de senhas fracas.

Um dos diversos serviços que oferecem iniciativas, como o Have I Been Pwned? (haveibeenpwned.com) de Troy Hunt, é uma API para verificar se uma senha apareceu em um leak, de forma que uma implementação de liberação ou modificação de senhas possa, de forma segura, comprovar que a senha que o usuário deseja usar não é de domínio público ou fraca.

Por exemplo, se testamos o keywalk (senha com base em teclas adjacentes do teclado) de 18 caracteres “qwertyuiopasdfghjkl”:

Vemos que ela apareceu no banco de dados 5.479 vezes, de forma que seria recomendável não permitir a sua utilização aos nossos usuários.

O serviço adicionou recentemente um pequeno custo para a utilização da API com a finalidade de evitar abusos, mas também publica periodicamente os hashes das senhas do seu banco de dados, de forma que seja possível implementar a verificação offline.

Pois bem, como evitamos que as senhas que armazenamos em nosso sistema ou aplicativo acabem nesta lista?

A ferida superficial do DropBox

Uma das companhias que infelizmente tem o seu logotipo nos servidores da Have I Been Pwned? é a DropBox, devido a um vazamento de informação que ela sofreu em 2012 e que revelou mais de 68 milhões de credenciais.

Contudo, ela se tornou um exemplo de como é possível aprender com os erros. Não apenas reformou completamente o seu sistema de armazenamento de contas, mas publicou uma entrada em seu blog para exibi-lo (com razão).

Apresentamos um resumo aqui, mas é possível ler o artigo completo em https://blogs.dropbox.com/tech/2016/09/how-dropbox-securely-stores-your-passwords/.

O sistema de armazenamento de senhas da DropBox se resume no seguinte diagrama:

RADAR MAGAZINE | 6

Page 7: RADAR - everisconnectamericas.com · Também podemos nos deparar com outro grupo de indivíduos, que reconhece as limitações de sua memória, e decide utilizar um gerenciador de

Começando a partir da capa interior, vemos que o primeiro passo é aplicar um hashing (codificação em um único endereço, muito difícil de desmembrar) na senha utilizando o algoritmo SHA512. Este passo é para normalizar o comprimento da cadeia de texto, em maior parte por segurança, visto que por não aplicar-se um processo de salting (elemento aleatório que seja adicionado ao hash para que o mesmo não seja sempre igual), seria fácil decodificá-la utilizando rainbow tables (tabelas pré-calculadas de hashes com seu correspondente plano de texto).

O próximo passo é o que complica as coisas para um invasor: o hashing com o algoritmo BCrypt, utilizando uma salt diferente para cada usuário (impossibilitando gerar uma rainbow table), e com um fator de trabalho de dez, significa que cada tentativa de comparar as senhas leva 100 milissegundos, um tempo que para uma autenticação de um único usuário não significa nada, mas para um invasor que tenta adivinhar o texto plano que corresponde a esse hash... podemos ver melhor com uma comparação:

Como última camada de segurança, são codificados todos os registros com a codificação reversível AES256, usando uma chave armazenada em um sistema aparte. Isto obriga os possíveis invasores a violar dois sistemas diferentes apenas para obter acesso aos hashes BCrypt.

Porém, embora possamos riscar a DropBox da lista de provedores de serviços com os quais devemos nos preocupar, não podemos dizer o mesmo do restante. Ainda encontramos algumas páginas web onde, quando solicitamos a recuperação de uma senha, em vez de um link para reinicia-la, nos enviam a senha que já tínhamos, em texto plano. Um claro indicador de que, no mínimo, a senha está armazenada com codificação reversível em seus sistemas.

Gestores de senhas

O que fazemos com as outras 190 contas de diferentes serviços que, de acordo com as pesquisas, o usuário médio da Internet tem?

Embora ainda seja discutido se os gestores de senhas são uma boa ideia, é inegável que os mesmos superam a reutilização de senhas em segurança, e o velho bloco de notas em comodidade, de forma que a maioria dos especialistas em segurança os consideram uma boa prática.

Inclusive em ambientes corporativos, onde a maioria dos serviços da empresa estão sob Single Sign-On (início de sessão único), os empregados seguem precisando gerenciar contas alheias à organização, como provedores, lojas online, serviços informatizados de terceiros ou acesso a redes de outras companhias.

Por isso é difícil entender porque ainda existem implementações de autenticação que incluem medidas especificamente direcionadas a dificultar o seu uso (como, por exemplo, impedir o uso das funções de copiar e colar ou tornar aleatórios os nomes dos campos do formulário de início de sessão), o que convida os usuários a simplificar as senhas utilizadas, prejudicando a segurança.

Senha, rainha da autenticação

Nos últimos anos surgiram centenas de soluções que tentaram ser password killers, mas, por um motivo ou outro, não obtiveram resultado. Por exemplo, a informação biométrica tem o inconveniente de que uma vez que caia em mãos erradas, já não se poderá confiar nela, visto que não é possível muda-la.

Por outro lado, o recente aumento do uso de antigos serviços como os SMS (que em nenhum momento foram projetados como medida de segurança) nos processos de autenticação de fator duplo, e inclusive, ocasionalmente, como fator único, levou os cibercriminosos a desenvolver técnicas como o SIM-Swapping, onde o invasor convence o provedor de telefonia da vítima de que é o proprietário legítimo, tomando o controle do número do telefone.

No fim, o velho par de usuário e senha é simples, intuitivo e, com um pouco de cuidado, seguro, sempre e quando, na hora de implementar um sistema de autenticação, incentivamos o usuário a criar senhas fortes e facilitamos a aplicação de boas práticas.

RADAR MAGAZINE | 7

Page 8: RADAR - everisconnectamericas.com · Também podemos nos deparar com outro grupo de indivíduos, que reconhece as limitações de sua memória, e decide utilizar um gerenciador de

TENDÊNCIASTOP 3: ATAQUES DE SPAM POR PAÍSES

BASES DE DADOS DELEVERIS SOC

TOP 3 ATAQUES DE REDE MAIS COMUNS

HACKING4ALL

Top 3 de países com maior percentual de ataques de spam no último mês:

Número de entradas no banco de dados do SOC durante o mês para identificar fontes maliciosas:

RADAR MAGAZINE | 8

Fuente: securelist

Fuente: everis SOC

IP ADDRESSES

DOMAINS

HASHES

49.798 248.885189.833

Fuente: securelist

Em que consiste um 0-day?

O termo 0-day (ou zero-day) faz referência a dois conceitos: uma vulnerabilidade e/ou seu exploit.

Uma vulnerabilidade 0-day é uma brecha na segurança de um produto, sistema ou software que os fabricantes ou provedores ainda desconhecem. Por este motivo, não existem patches para solucionar o possível exploit ou assinaturas antivírus que o detectem ou detenham. Ainda que seja certo que às vezes os escâneres de antivírus podem detectar um dia zero utilizando a análise heurística (acompanhamento do comportamento de um determinado arquivo, processo, serviço, etc. com a finalidade de detectar comportamentos suspeitos), isso não costuma ser o habitual. O dia zero pode ser considerado o dia em que o provedor se inteira da vulnerabilidade e começa a trabalhar em uma solução.

Por outro lado, um invasor pode tirar proveito da falta de atenuação e realizar um ataque, que seria denominado exploit zero-day. Estas ameaças acabam sendo de grande risco visto que somente o invasor é consciente de sua existência.

Os passos que implicam um ataque deste tipo podem ser divididos nas seguintes fases:

- Busca da vulnerabilidade.

- Determinação da vulnerabilidade.

- Criação de um código de exploração.

- Lançamento do exploit.

Top 3 principais ataques de rede mais comuns no último mês:

123

18,95%

5,22%

13,80%

República Popular da China

Estados Unidos

Rússia

Page 9: RADAR - everisconnectamericas.com · Também podemos nos deparar com outro grupo de indivíduos, que reconhece as limitações de sua memória, e decide utilizar um gerenciador de

RADAR MAGAZINE | 9

VULNERABILIDADESQuando se descobre uma nova vulnerabilidade, se acrescenta ao banco de dados CVE com um

identificador único que facilitia compartilhar os dados.

KDE

Windows RDP

N/A Zero-day em KDE 4 e 5Data de publicação:06 agosto de 2019

Referência

https://www.bleepingcomputer.com/news/security/zero-day-bug-in-kde-4-5-executes-commands-by-opening-a-folder/ https://unaaldia.hispasec.com/2019/08/zero-day-en-kde-4-y-5-permite-ejecutar-comandos-con-solamente-abrir-un-directorio.html

Gravidade: ALTA

Descrição

Versões Afetadas

Solução

A vulnerabilidade, mesmo não patcheada, permite executar comandos na máquina alvo ao abrir um arquivo dentro de um diretório cujo arquivo “.directory” tenha sido manipulado.

KDE 4 e 5

N/A

CVE-2019-1181, CVE-2019-1182

Vulnerabilidade no serviço RDP do WindowsData de publicação:13 agosto de 2019

Referência https://msrc-blog.microsoft.com/2019/08/13/patch-new-wormable-vulnerabilities-in-remote-desktop-services-cve-2019-1181-1182/ Gravidade: CRÍTICA

Descrição

Versões Afetadas

Solução

Foram publicadas duas vulnerabilidades relativas ao serviço RDP do Windows, que são semelhantes à vulnerabilidade Bluekeep que afetou os sistemas RDP há dois anos. Esta vulnerabilidade permitiria a um invasor realizar ataques distribuídos sobre uma rede, infectando de um equipamento a outro sem interação por parte do usuário.

Windows 7 SP1, Windows 8.1, Windows 10 ( todas as versões)Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2

Atualizações KB:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182

VMwareCVE-2019-5521,CVE-2019-5684

Vulnerabilidades em produtos VMwareData de publicação:05 agosto de 2019

Referência https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-vmware-10

Gravidade: ALTA

Descrição

Versões Afetadas

Solução

A exploração bem-sucedida da vulnerabilidade de leitura fora dos limites poderia levar à divulgação de informação, ou permitir aos invasores com privilégios de usuário que criem uma condição de recusa de serviço no host.A vulnerabilidade de escritura fora dos limites somente pode ser explorada caso o host tenha um controlador de gráficos NVIDIA afetado. A exploração bem-sucedida deste problema poderia levar à execução do código no host. Os clientes devem consultar o aviso de segurança da NVIDIA para obter maiores informações.

-VMware vSphere ESXi, versões 6.5 e 6.7.-VMware Workstation Pro / Player, versões 14.x y 15.x. -VMware Fusion Pro / Fusion, versões 10.x e 11.x.

-VMware vSphere ESXi, aplicar os patches ESXi670-201904101-SG para a versão 6.7 e ESXi650- 201903001 para a versão 6.5.-VMware Workstation Pro, atualizar para as versões 14.1.6 e 15.0.3. -VMware Workstation Player, atualizar para as versões 14.1.6 e 15.0.3. -VMware Fusion Pro / Fusion, atualizar para as versões 10.1.6 e 11.0.3.

Page 10: RADAR - everisconnectamericas.com · Também podemos nos deparar com outro grupo de indivíduos, que reconhece as limitações de sua memória, e decide utilizar um gerenciador de

RADAR MAGAZINE | 10

PATCHESAlguns fabricantes proporcionam informção para ajudar aos clientes a priorizar as atualizações

de seguraça de seus sistemas. A seguir apresentam-se alguns dos patches de segurança mais importantes:

Mozilla FirefoxPatche de segurança Atualização do Mozilla Firefox

Referência https://www.mozilla.org/en-US/security/advisories/mfsa2019-24/ Gravidade: ALTA

Descrição

Versões Afetadas

Solução

Foi detectada uma vulnerabilidade que permitia copiar as senhas guardadas no Firefox quando se utilizava a senha master, sem necessidade de inserir a respectiva senha master novamente ao estar em uma sessão ativa.

Firefox 68.0.1 ou anterior

Firefox 68.0.2

Publicado:14 agosto de 2019

SAPPatch de segurança Atualização de segurança crítica para SAP

Referênciahttps://support.sap.com/en/my-support/knowledge-base/securi-ty-notes-news.htmlhttps://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=523998017

Gravidade: CRÍTICA

Descrição

Versões Afetadas

Solução

Foram publicados patches de segurança para diferentes aplicações SAP, consideradas de importância crítica. Resolvem as seguintes vulnerabilidades: divulgação de informação, execução remota de código, recusa de serviço, SSRF (Server-Side Request Forgery) e injeção de código

Aplicações múltiplas

Disponíveis no portal do SAP

Publicado:14 agosto de 2019

Patch de segurança Patch crítico da CISCO

Referência https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190806-sb220-auth_bypass

Gravidade:

Descrição

Versões Afetadas

Solução

A Cisco publicou atualizações que solucionam as vulnerabilidades CVE-20019-1912 e CVE-2019-1913, as quais permitiriam a um invasor injetar uma Shell inversa e executar um código de forma remota, respectivamente, comprometendo os dispositivos.

Small Business 220 Series com firmware anterior a 1.1.4.4

Firmware 1.1.4.4

CISCO Publicado:21 agosto de 2019

CRÍTICA

Page 11: RADAR - everisconnectamericas.com · Também podemos nos deparar com outro grupo de indivíduos, que reconhece as limitações de sua memória, e decide utilizar um gerenciador de

RADAR MAGAZINE | 11

EVENTOSr2con4 A 7 DE SETEMBRO | BARCELONA, ESPANHA

Este congresso aborda todos os aspectos de radare2, um framework de engenharia reversa multiplataforma e de código aberto, oferecendo a oportunidade de aprender mais sobre análise estática e dinâmica, fuzzing, forense e malware, entre outros.

O congresso será composto por dois dias de oficina e outros dois dias de palestras individuais com um hackathon paralelo. De acordo com os organizadores, o objetivo de este evento é permitir que todos os usuários e desenvolvedores do r2 disfrutem de quatro dias de intercambio e debate para o avanço do projeto.

web: https://rada.re/con/2019/

44CON 201911 A 13 DE SETEMBRO | LONDRES, REINO UNIDO

No próximo dia 11 de setembro começará o 44CON, um evento desenvolvido para o profissional técnico e comercial de segurança da informação.

Os participantes do congresso poderão assistir às palestras e participar em diferentes oficinas. Também terão a oportunidade de se conectarem com os palestrantes para trocarem conhecimentos ou criar alianças comerciais.

web: https://44con.com/

Rooted CON 13 A 14 DE SETEMBRO | VALENCIA, ESPANHA

O congresso RootedCon Valencia 2019 será celebrado na Fundação Universidade-Empresa da Universitat de Valencia (ADEIT). Este evento de segurança informática tem como propósito promover o intercâmbio de conhecimento entre os membros da comunidade de segurança hispanófona.

No Rooted CON, membros da comunidade de segurança, estudantes, profissionais, empresas, amantes, forças do estado, e inclusive hackers apresentarão suas ideias.

web: https://www.rootedcon.com/inicio

BSides Colombia13 A 14 DE SETEMBRO | BOGOTÁ COLÔMBIA

Segundo seus organizadores, o BSidesCO é um espaço que busca desenvolver e compartilhar conhecimento em segurança da informação, de parte dos melhores especialistas a nível nacional e internacional dentro de um ambiente inovador.

Além das palestras habituais neste tipo de congresso, a quinta edição deste congresso gratuito também conta com a chamada vila IoT, um espaço onde os assistentes poderão interagir com aproximadamente 11 dispositivos IoT com a finalidade de verificar vulnerabilidades ou brechas de segurança. Entre os dispositivos destacam-se câmeras, Dvrs, roteadores, lâmpadas inteligentes, cafeteiras, dispositivos bluetooth LE, ESPs.

web: https://bsidesco.org/

CyberTech Europe23 A 25 DE SETEMBRO | ROMA, ITÁLIA

De 26 a 28 de setembro acontecerá em Roma uma nova edição do CyberTech Europe. Este evento oferecerá aos assistentes a oportunidade de colocar-se em dia com as últimas inovações e soluções apresentadas pela comunidade cibernética internacional. Os principais enfoques da conferencia são a criação de redes, o fortalecimento de alianças e a formação de novas conexões. O Cybertech também proporciona uma plataforma para a interação entre empresas.

web: https://italy.cybertechconference.com/

Page 12: RADAR - everisconnectamericas.com · Também podemos nos deparar com outro grupo de indivíduos, que reconhece as limitações de sua memória, e decide utilizar um gerenciador de

RADAR MAGAZINE | 12

EVENTOSSANS Munich Setembro2 de setembro | Munich, Alemanha

NDC Security - TechTown2 de setembro | Kongsberg, Noruega

Women in Security3 de setembro | Melbourne, Austrália

BSides Amsterdam6 de setembro | Amsterdam, Países Baixos

DragonJAR Security Conference7 de setembro | Manizales, Colômbia

Global Security Exchange (GSX)8 de setembro | Chicago, Estados Unidos

SPIE - Security + Defence9 de setembro | Estrasburgo, França

SANS Network Security 20199 de setembro | Las Vegas, Estados Unidos

#CyberFest 2019 Middlesbrough11 de setembro | Middlesbrough, Reino Unido

Data Connectors Atlanta Tech-Security12 de setembro | Atlanta, Estados Unidos

International Conference on Security of Information and Networks (SIN)12 de setembro | Sochi, Rússia

PyCon UK13 de setembro | Gales, Reino Unido

SANS Dubai Setembro14 de setembro | Dubai, Emirados Árabes Unidos

NO HAT Computer Security Conference 14 de setembro | Bérgamo, Itália

DevSecCon Seattle16 de setembro | Seattle, Estados Unidos

Industry of Things World Europe16 de setembro | Berlin, Alemanha

R3: Resilience, Response & Recovery Summit 201917 de setembro | Londres, Reino Unido

PCI SSC 2019 North America Community Meeting 17 de setembro | Vancouver, Canadá

BSides Varazdin18 de setembro | Varazdin, Croácia Data Connectors Phoenix Tech-Security19 de setembro | Phoenix, Estados Unidos

National Cybersecurity Center Cyber Symposium 19 de setembro | Colorado Springs, Estados Unidos

JampaSec21 de setembro | João Pessoa, Brasil

International Conference on Critical Information Infrastructures Security (CRITIS)23 de setembro | Linköping, Suécia

SANS London Setembro23 de setembro | Londres, Reino Unido

Cyber Intelligence Europe24 de setembro | Viena, Áustria

De: Cental Days24 de setembro | Palma de Mallorca, Espanha

Codemotion Madri24 de setembro | Madri, Espanha

Ekoparty Security Conference25 de setembro | Buenos Aires, Argentina

ROOTCON 1325 de setembro | Tagaytay City, Filipinas

DefendCon26 de setembro | Seattle, Estados Unidos

DC8044: BLACKOUT28 de setembro | Kiev, Ucrânia

COSAC 201929 de setembro | Naas, Irlanda

RomHack29 de setembro | Roma, Itália

SANS DFIR Europe Summit30 de setembro | Praga, República Checa

Page 13: RADAR - everisconnectamericas.com · Também podemos nos deparar com outro grupo de indivíduos, que reconhece as limitações de sua memória, e decide utilizar um gerenciador de

everis CERTCentro HackingCamino de Fuente de la Mora 128050, Madrid, EspanhaTel.: +34 91 749 00 00everis.com