Um especialista da Microsoft descobriu vulnerabilidades em sistemas Linux, cuja exploração permite obter rapidamente direitos de superusuário. No total, duas vulnerabilidades foram descobertas (CVE-2022-29799 and CVE-2022-29800) and united under the common name Nimbuspwn. Problemas são encontrados no componente networkd-dispatcher de muitas distribuições Linux, which dispatches network status changes and can run various scripts… Continue a ler Vulnerabilidades no Linux permitem obter direitos de superusuário
Etiqueta: Exploit
Amazon Patch for Log4Shell permitiu escalonamento de privilégios
Palo Alto Networks avisa que um patch lançado pela Amazon para proteger a AWS de problemas importantes no Apache Log4j, incluindo a vulnerabilidade Log4Shell, representa uma ameaça para os usuários. O patch pode ser usado para escapar do contêiner e aumentar privilégios, permitindo que um invasor assuma o controle do host subjacente. Deixe-me lembrá-lo disso… Continue a ler Amazon Patch for Log4Shell permitiu escalonamento de privilégios
0-a vulnerabilidade do dia permaneceu sem correção por 2 anos devido a problemas de recompensas de bugs da Microsoft
Como parte do Patch Tuesday de janeiro, A Microsoft corrigiu uma vulnerabilidade perigosa de escalonamento de privilégios de dia 0 para a qual uma exploração PoC está disponível online. A vulnerabilidade já está sendo explorada em ataques de grupos de hackers altamente qualificados. A exploração foi publicada pelo fundador e CEO da Privacy Piiano, Gil Dabah, que descobriu a vulnerabilidade há dois anos. Daba… Continue a ler 0-a vulnerabilidade do dia permaneceu sem correção por 2 anos devido a problemas de recompensas de bugs da Microsoft
Zerodium oferece até $400,000 para explorações do Microsoft Outlook
O conhecido corretor de exploração e vulnerabilidade Zerodium anunciou que está pronto para pagar até $400,000 para vulnerabilidades e explorações de dia zero que permitirão a execução remota de código no cliente de e-mail Microsoft Outlook. Anteriormente, o pagamento máximo foi $250,000. Para bugs semelhantes no Mozilla Thunderbird, a empresa está disposta a pagar até $200,000. Let… Continue a ler Zerodium oferece até $400,000 para explorações do Microsoft Outlook
O grupo de hackers chinês Aquatic Panda explora o Log4Shell para hackear instituições educacionais
Especialistas da empresa de segurança da informação CrowdStrike alertam: o grupo chinês de hackers de espionagem cibernética Aquatic Panda usa as vulnerabilidades do Log4Shell, com a ajuda da qual uma grande instituição educacional foi comprometida. Let me remind you that the CVE-2021-44228 vulnerability, também chamado de Log4Shell e LogJam, was discovered in the popular Log4j logging library in early December. Os pesquisadores… Continue a ler O grupo de hackers chinês Aquatic Panda explora o Log4Shell para hackear instituições educacionais
Especialistas já estão corrigindo ataques à vulnerabilidade Log4Shell
Pesquisadores de segurança já estão escaneando a rede em busca de produtos afetados por um bug perigoso na biblioteca Log4j e estão corrigindo os resultados de ataques de cibercriminosos a uma vulnerabilidade do Log4Shell. A vulnerabilidade já está sendo explorada para implantar mineradores, Faróis Cobalt Strike, etc.. An issue in the popular Log4j logging library included in the… Continue a ler Especialistas já estão corrigindo ataques à vulnerabilidade Log4Shell
0-dia na biblioteca Log4j representa uma ameaça para muitos aplicativos & Servidores
A Apache Software Foundation lançou uma atualização de segurança de emergência que corrige uma vulnerabilidade de dia 0 (CVE-2021-44228) na popular biblioteca de registro Log4j, que faz parte do Projeto Apache Logging. O patch foi lançado como parte do 2.15.0 liberar. A vulnerabilidade foi nomeada Log4Shell e pontuada 10 fora de 10 points on the CVSS… Continue a ler 0-dia na biblioteca Log4j representa uma ameaça para muitos aplicativos & Servidores
Pesquisadores de segurança cibernética publicaram uma exploração para Windows que permite aumentar privilégios
Bleeping Computer reported that cybersecurity researcher has published an exploit for a new zero-day vulnerability that can be used to escalate local privileges in all supported versions of Windows, incluindo janelas 10, Windows 11 e Windows Servidor 2022. The journalists write that they have already tried the exploit in action and were able to open… Continue a ler Pesquisadores de segurança cibernética publicaram uma exploração para Windows que permite aumentar privilégios
Os pesquisadores notaram que a darknet está discutindo exploits como um serviço
Analysts at Digital Shadows have prepared a report on the exploit market on the darknet – percebe-se que os criminosos inventaram uma “explora como um serviço” esquema. Alguns cibercriminosos têm orçamentos multimilionários para adquirir explorações de dia 0. Os pesquisadores explicam que os invasores, cibercriminosos motivados financeiramente e “hackers do governo” are rapidly adopting… Continue a ler Os pesquisadores notaram que a darknet está discutindo exploits como um serviço
O ataque Trojan Source é perigoso para compiladores da maioria das linguagens de programação
Cientistas da Universidade de Cambridge, Ross Anderson e Nicholas Boucher, have published information about the Trojan Source attack concept (CVE-2021-42574), que pode ser usado para injetar código malicioso em aplicativos legítimos por meio de campos de comentários. The PoC exploit is already available on GitHub. The attack is based on the use of bidirectional control characters in… Continue a ler O ataque Trojan Source é perigoso para compiladores da maioria das linguagens de programação