Quer apoiar meu projeto de divulgação de noticias? Agora é possivel

A Agência de Segurança Cibernética e de Infraestrutura (CISA) ordenou hoje às agências federais que corrijam as vulnerabilidades de segurança exploradas como dia zero em ataques recentes para instalar spyware comercial em dispositivos móveis.

As falhas em questão foram abusadas como parte de várias cadeias de exploits em duas campanhas separadas altamente direcionadas para usuários de Android e iOS, como o Grupo de Análise de Ameaças (TAG) do Google revelou recentemente.

Na primeira série de ataques detectados em novembro de 2022, os agentes de ameaças usaram cadeias de exploração separadas para comprometer dispositivos iOS e Android.

Um mês depois, uma cadeia complexa de vários dias 0 e n dias foi explorada para atingir telefones Samsung Android com versões atualizadas do navegador de Internet Samsung.

A carga final era um pacote de spyware para Android capaz de descriptografar e extrair dados de vários aplicativos de bate-papo e navegador.

Ambas as campanhas foram altamente direcionadas e os invasores "aproveitaram o grande intervalo de tempo entre o lançamento da correção e quando ela foi totalmente implantada nos dispositivos dos usuários finais", de acordo com Clément Lecigne, do Google TAG.

A descoberta do Google TAG foi motivada por descobertas compartilhadas pelo Laboratório de Segurança da Anistia Internacional, que também publicou detalhes sobre domínios e infraestrutura usados ​​nos ataques.

A CISA adicionou hoje cinco das dez vulnerabilidades usadas nas duas campanhas de spyware ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV):

CVE-2021-30900 Vulnerabilidade de gravação fora dos limites do Apple iOS, iPadOS e macOS

CVE-2022-38181 Vulnerabilidade de uso pós-libertação do driver do kernel da GPU Arm Mali

CVE-2023-0266 Vulnerabilidade de uso pós-liberação do kernel do Linux

CVE-2022-3038 Vulnerabilidade de uso após liberação do Google Chrome

CVE-2022-22706 Vulnerabilidade não especificada do driver de kernel da GPU Arm Mali

A agência de segurança cibernética deu às agências do Poder Executivo Federal Civil (FCEB) três semanas, até 20 de abril, para corrigir dispositivos móveis vulneráveis ​​contra possíveis ataques que visariam essas cinco falhas de segurança.

De acordo com a diretiva operacional vinculativa BOD 22-01 emitida em novembro de 2021, as agências FCEB devem proteger suas redes contra todos os bugs adicionados à lista de vulnerabilidades da CISA conhecidas por serem exploradas em ataques.

Embora a diretiva BOD 22-01 se aplique apenas às agências FCEB, a CISA exortou enfaticamente hoje todas as organizações a priorizar a compactação desses bugs para impedir as tentativas de exploração.

"Esses tipos de vulnerabilidades são vetores de ataque frequentes para cibercriminosos e representam riscos significativos para a empresa federal", alertou a CISA.

Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/cisa-orders-agencies-to-patch-bugs-exploited-to-drop-spyware/

Fonte: https://www.bleepingcomputer.com

 

Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

#samirnews #samir #news #boletimtec #cisa #ordena #que #agências #corrijam #bugs #explorados #para #soltar #spyware

Post a Comment