Essas vulnerabilidades de segurança cibernética são mais populares entre os hackers no momento

Estrela inativaEstrela inativaEstrela inativaEstrela inativaEstrela inativa
 

Pesquisadores de segurança cibernética detalham algumas das falhas de segurança mais associadas a ataques nos últimos tempos. Um tem anos.

digitação manual em um laptop
 

Uma das vulnerabilidades de segurança mais populares entre os criminosos cibernéticos nos últimos meses é uma falha de software no Microsoft Office com mais de cinco anos – e continua a ser explorada porque, apesar de uma atualização de segurança de longa data disponível, muitas empresas ainda não aplicaram isto. 

 

De acordo com a análise de pesquisadores de segurança cibernética da Digital Shadows , a vulnerabilidade mais discutida entre os criminosos cibernéticos em fóruns clandestinos nos últimos três meses é a CVE-2017-11882 – uma falha de segurança no Microsoft Office divulgada pela primeira vez em 2017 . 

Quando explorada com sucesso, essa vulnerabilidade permite que criminosos cibernéticos executem código remoto em um sistema Windows vulnerável, fornecendo uma maneira para os invasores lançarem  malware  secretamente na máquina.

O malware entregue em ataques que exploram o CVE-2017-11882 inclui  o Formbook , que secretamente fornece aos invasores recursos de acesso remoto, registro de pressionamento de tecla e a capacidade de fazer capturas de tela, colocando as vítimas em risco de nomes de usuário e senhas roubados.

A vulnerabilidade também está associada à entrega do Redline , malware que rouba nomes de usuário, senhas, detalhes de cartão de crédito e o conteúdo de carteiras de criptomoedas, juntamente com o conteúdo de logs de bate-papo.

Os ataques que procuram explorar o CVE-2017-11882 geralmente começam com e- mails de phishing projetados para atrair as vítimas a abrir documentos maliciosos, que acionam o bug.

Embora um patch de segurança para CVE-2017-11882 esteja disponível há vários anos, a vulnerabilidade ainda prevalece o suficiente para ser comumente explorada por criminosos cibernéticos.

"Essas tecnologias mais antigas ainda estão em uso por muitas organizações devido a certas dependências ou preferências. O uso contínuo de sistemas legados é o motivo pelo qual essas vulnerabilidades mais antigas sobrevivem e permanecem ativamente exploradas anos depois", Nicole Hoffman, analista sênior de inteligência de ameaças cibernéticas da Digital Shadows disse ao ZDNET.

 

A segunda vulnerabilidade mais popular durante o período do relatório foi a Follina ( CVE-2022-30190 ), uma vulnerabilidade de dia zero de alta gravidade no Microsoft Word,  que surgiu no ano anterior .

O Follina permite que invasores executem código remoto e implantem malware para obter acesso aos sistemas; a vulnerabilidade foi ativamente explorada por grupos de hackers apoiados pelo Estado e gangues de criminosos cibernéticos . Um patch está disponível para corrigir essa vulnerabilidade.

A terceira vulnerabilidade mais popular é a CVE-2022-2294, uma vulnerabilidade de dia zero no Google Chrome,  divulgada pela primeira vez e corrigida em julho . No entanto, muitos usuários ainda não aplicaram a atualização de segurança, por isso continua sendo um método de ataque popular para atingir usuários do Google Chrome.

Embora a aplicação regular de atualizações de segurança para todos os tipos de software em uma rede corporativa possa ser um desafio, essa é uma das melhores coisas que as empresas podem fazer para ajudar a proteger sua rede e os usuários de serem vítimas de ataques cibernéticos – principalmente se eles se concentrarem em corrigir alguns dos vulnerabilidades mais comumente exploradas. 

"As organizações devem empregar uma abordagem baseada em risco para seus processos de gerenciamento de vulnerabilidades e patches. Nem todas as vulnerabilidades críticas acabam sendo exploradas à solta. A Inteligência de Vulnerabilidade pode ajudar a fornecer um contexto valioso para permitir que as organizações tomem decisões informadas e baseadas em riscos", disse Hoffman. 

 

 

 

 

 

 

 

 

 

 

 

Fonte:ZDnet.com

Cadastre seu email e fique por dentro do munda da tecnologia