Close Menu
JOOXJOOX
    What's Hot

    Dia das Mães 2025: como manter o orçamento equilibrado na data mais afetiva do ano

    11/05/2025

    Nova ordem de Trump abre oportunidades inéditas para brasileiros qualificados nos setores de energia, mineração e infraestrutura nos EUA

    11/05/2025

    Quando a relação com a mãe é desafiadora, melhor comemorar ou se resguardar no Dia das Mães?

    10/05/2025
    Facebook X (Twitter) Instagram
    domingo, maio 11
    EM DESTAQUE
    • Dia das Mães 2025: como manter o orçamento equilibrado na data mais afetiva do ano
    • Nova ordem de Trump abre oportunidades inéditas para brasileiros qualificados nos setores de energia, mineração e infraestrutura nos EUA
    • Quando a relação com a mãe é desafiadora, melhor comemorar ou se resguardar no Dia das Mães?
    • Dia das Mães: Renata Fornari destaca o perdão como caminho para a libertação emocional
    • Dia das mães 2025: O que elas realmente querem ganhar?
    • DTM no puerpério: quando a dor na mandíbula revela o peso invisível da maternidade
    • Médico mineiro é premiado por técnica inovadora de transplante de córnea durante maior congresso mundial de oftalmologia
    • Cinco anos de telemedicina: de emergência a recurso indispensável na saúde
    JOOXJOOX
    CONTATO
    • POLÍTICA
    • SAÚDE
    • NEGÓCIOS
    • AGRO
    • CULTURA
    • DIVERSOS
    • ECONOMIA
    • EDUCAÇÃO
    • ESPORTE
    • TEMPO
    • ENERGIA
    • ENTRETENIMENTO
    • ESTADOS
      • Acre
      • Alagoas
      • Amapá
      • Amazonas
      • Bahia
      • Ceará
      • Distrito Federal
      • Espírito Santo
      • Goiás
      • Maranhão
      • Mato Grosso
      • Mato Grosso do Sul
      • Minas Gerais
      • Pará
      • Paraíba
      • Paraná
      • Pernambuco
      • Piauí
      • Rio de Janeiro
      • Rio Grande do Norte
      • Rio Grande do Sul
      • Rondônia
      • Roraima
      • Santa Catarina
      • São Paulo
    JOOXJOOX
    Home»TECNOLOGIA»Sistemas Microsoft, Cisco e Windows têm vulnerabilidades críticas
    TECNOLOGIA

    Sistemas Microsoft, Cisco e Windows têm vulnerabilidades críticas

    wilkesousa10/01/202500
    Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Tumblr Email
    Compartilhar
    Facebook Twitter LinkedIn Pinterest Email

    São Paulo, janeiro de 2024 – A segurança cibernética está no centro das atenções em um momento em que as ameaças digitais evoluem em ritmo acelerado. Em seu mais recente relatório mensal, a Redbelt Security, consultoria especializada em cibersegurança, divulga uma curadoria detalhada que revela as principais vulnerabilidades exploradas por cibercriminosos no último mês. Este levantamento não apenas destaca os riscos enfrentados por empresas de todos os portes, mas também reforça a necessidade de práticas proativas para mitigar os danos potenciais.
    As vulnerabilidades recentemente identificadas são:

    Hackers usam arquivos corrompidos para burlar as defesas de antivírus e e-mail – Pesquisadores de segurança cibernética chamaram a atenção para uma nova campanha de phishing que aproveita documentos corrompidos do Microsoft Office e arquivos ZIP como forma de contornar as defesas de e-mail. A atividade maliciosa envolve o envio de e-mails contendo arquivos ZIP ou anexos do Office que são intencionalmente corrompidos de forma que não possam ser verificados por ferramentas de segurança. Essas mensagens visam induzir os usuários a abrir os anexos com falsas promessas de benefícios e bônus dos funcionários. O objetivo final desses ataques é enganar os usuários para que abram documentos com armadilhas, que incorporam códigos QR que, quando digitalizados, redirecionam as vítimas para sites fraudulentos para implantação de malware ou páginas de login falsas para roubo de credenciais. 
    Nova técnica de malware pode explorar o Windows UI Framework para burlar ferramentas de EDR –  Uma técnica recém-desenvolvida aproveita uma estrutura de acessibilidade do Windows chamada UIA (Automação da Interface do Usuário) para executar uma ampla gama de atividades maliciosas sem alertar soluções de EDR (detecção e resposta de ponto de extremidade). Pior ainda, os invasores locais podem aproveitar esse ponto cego de segurança para executar comandos e ler/gravar mensagens de/para aplicativos de mensagens como Slack e WhatsApp. Além disso, também pode ser potencialmente armado para manipular elementos da interface do usuário em uma rede.
    Invasores exploram o Microsoft Teams e o AnyDesk para implantar o malware DarkGate – Uma nova campanha de engenharia social alavancou o Microsoft Teams como uma forma de facilitar a implantação de um malware conhecido chamado DarkGate.  Embora o ataque tenha sido bloqueado antes que qualquer atividade de exfiltração de dados pudesse ocorrer, as descobertas são um sinal de como os agentes de ameaças estão usando um conjunto diversificado de rotas de acesso iniciais para propagação de malware. Recomenda-se que as organizações habilitem a autenticação multifator (MFA), coloquem ferramentas de acesso remoto aprovadas na lista de permissões, bloqueiem aplicativos não verificados e examinem minuciosamente os provedores de suporte técnico terceirizados para eliminar o risco de vishing. 
    390.000 credenciais do WordPress comprometidas em ataque via GitHub – Mais de 390.000 credenciais do WordPress foram comprometidas em uma campanha maliciosa que explorou vulnerabilidades associadas a repositórios do GitHub. Um repositório específico, agora removido, promovia uma ferramenta WordPress projetada para publicar postagens no sistema de gerenciamento de conteúdo (CMS). No entanto, essa ferramenta foi utilizada para exfiltrar credenciais, afetando usuários de forma massiva. Essa atividade é parte de uma campanha de ataque mais ampla conduzida por um agente de ameaças conhecido como MUT-1244 (abreviação de “Misteriosa Ameaça Não Atribuída”), identificado pelo Datadog Security Labs. A campanha envolveu técnicas de phishing e o uso de repositórios GitHub comprometidos que hospedavam códigos de prova de conceito (PoC) para explorar vulnerabilidades conhecidas. Um dos projetos utilizados, chamado yawpp no GitHub, permitiu o envio das credenciais extraídas para uma conta no Dropbox controlada pelos invasores. Esse comprometimento afetou até mesmo agentes de ameaça não relacionados, que obtiveram acesso às credenciais por meios ilícitos, aumentando o alcance do ataque.
    Cisco alerta sobre exploração da vulnerabilidade ASA WebVPN – A Cisco emitiu uma atualização para alertar seus clientes sobre a exploração ativa de uma vulnerabilidade identificada há mais de uma década, que afeta o Adaptive Security Appliance (ASA). A falha, rastreada como CVE-2014-2120 (pontuação CVSS: 4,3), está relacionada à validação insuficiente de entradas na página de login do WebVPN no ASA. Essa brecha pode permitir que invasores remotos não autenticados conduzam ataques de script entre sites (XSS) contra usuários-alvo do dispositivo. Em uma revisão publicada em dezembro, a Cisco destacou que identificou “tentativas adicionais de exploração” dessa vulnerabilidade. Aos usuários do Cisco ASA, a recomendação é clara: mantenham seus dispositivos sempre atualizados para mitigar os riscos associados.

    Diante desse cenário desafiador, a consultoria enfatiza que as empresas precisam enxergar a segurança cibernética não apenas como uma defesa contra ameaças, mas como um elemento central de sua estratégia de negócios. Isso requer um investimento contínuo em soluções tecnológicas de ponta, combinadas com a capacitação de equipes para lidar com cenários cada vez mais complexos. Além disso, é essencial adotar uma abordagem holística, que integre ferramentas avançadas, processos automatizados e práticas de governança voltadas à proteção de dados. Com o suporte de especialistas em cibersegurança, as organizações podem antecipar riscos, fortalecer sua resiliência e, ao mesmo tempo, transformar os desafios do ambiente digital em vantagens competitivas no mercado global.
     

    Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
    CAREN GODOY DE FARIA
    [email protected]

    Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Telegram Email

    Assuntos Relacionados

    Samsung TV Plus: acerte a programação do Dia das Mães com opções gratuitas e variadas

    09/05/2025

    Odyssey Cup define os últimos classificados e anuncia Showmatch interativo com influenciadores

    09/05/2025

     Dia das Mães: confira o guia de presentes da LG Electronics para cada tipo de mãe

    09/05/2025
    EM DESTAQUE

    Daryus aponta principais tendências de gestão de riscos, continuidade de negócios e cibersegurança para o segundo semestre de 2024

    23/07/20240

    Faleceu Antônio Carlos Pimentel Wutke, referência na pesquisa sobre fertilidade do solo no Brasil

    24/01/20250

    Com capital privado, Sabesp prevê aporte de R$ 18,6 bilhões no Vale do Paraíba até 2060

    29/02/20240

    Rodobens divulga prévia operacional com destaque para crescimento de 21% em Negócios Gerados

    19/07/20240

    Mercado de empresas de tecnologia é presença significativa no sul da Flórida

    29/11/20230
    QUEM SOMOS
    QUEM SOMOS

    Revista de Notícias e Opinião

    EM DESTAQUE

    Em clima natalino, Wanessa Boyer se veste de Mamãe Noel Sexy nas ruas de Londres

    09/12/2023

    O Novo Ouro Branco das Empresas? Profissionais da Limpeza Valorizados e Disputados

    08/05/2025

    Influenciadora Emanuelly Raquel anuncia lançamento de nova conta na plataforma Close Fans

    04/12/2024
    CONTATO

    E-mail: [email protected]

    Telefone: 11 97498-4084

    © 2025 JOOX

    Type above and press Enter to search. Press Esc to cancel.