📰 Informação fresquinha chegando para você!
Sua opinião é importante: leia e participe!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Se você usa um smartphone, navega na web ou descompacta arquivos no seu computador, você está na mira esta semana. Atualmente, os hackers estão explorando falhas críticas no software diário em que todos confiamos e, em alguns casos, eles começaram a atacar antes mesmo de uma correção estar pronta.
Abaixo, listamos as atualizações urgentes que você precisa instalar agora para impedir essas ameaças ativas.
⚡ Ameaça da Semana
Apple e Google lançam correções para falhas exploradas ativamente – A Apple lançou atualizações de segurança para iOS, iPadOS, macOS, tvOS, watchOS, visionOS e navegador Safari para resolver dois dias zero que a empresa disse terem sido explorados em ataques altamente direcionados. CVE-2025-14174 foi descrito como um problema de corrupção de memória, enquanto o segundo, CVE-2025-43529, é um bug de uso após liberação. Ambos podem ser explorados usando conteúdo da web criado com códigos maliciosos para executar código arbitrário. CVE-2025-14174 também foi abordado pelo Google em seu navegador Chrome, uma vez que reside em sua biblioteca de código aberto Quase Native Graphics Layer Engine (ANGLE). Atualmente não há detalhes sobre como essas falhas foram exploradas, mas as evidências apontam para que elas provavelmente tenham sido transformadas em armas por fornecedores comerciais de spyware.
O Manual do Organograma CISO
Este manual é para líderes de segurança que estão escalando equipes CloudSec e precisam de uma estrutura que acompanhe a complexidade da nuvem. Desenvolvido especificamente para equipes modernas de segurança voltadas para a nuvem, ele detalha como os CISOs estão estruturando as funções de segurança na nuvem atualmente – incluindo funções emergentes, modelos de equipe, linhas de subordinação e modelos práticos para planejar o número de funcionários e responsabilidades na nuvem, AppSec, segurança de plataforma e muito mais.
Baixar organogramas ➝
🔔 Principais notícias
SOAPwn explora proxies de cliente HTTP em .NET para RCE — Pesquisadores de segurança cibernética descobriram um comportamento inesperado de proxies de cliente HTTP em aplicativos .NET, potencialmente permitindo que invasores obtenham execução remota de código. A vulnerabilidade recebeu o codinome SOAPwn. Em sua essência, o problema tem a ver com como os aplicativos .NET podem ser vulneráveis a gravações arbitrárias de arquivos, porque os proxies de cliente HTTP do .NET também aceitam URLs não-HTTP, como arquivos, um comportamento contra o qual a Microsoft diz que os desenvolvedores são responsáveis por se proteger - mas provavelmente não esperarão. Isso, por sua vez, pode abrir caminhos de ataque de execução remota de código (RCE) por meio de web shells e scripts maliciosos do PowerShell em muitos aplicativos .NET, incluindo produtos comerciais. Ao ser capaz de passar uma URL arbitrária para um endpoint da API SOAP em um aplicativo .NET afetado, um invasor pode desencadear um vazamento de desafio NTLM. O problema também pode ser explorado por meio de importações de Web Services Description Language (WSDL), que podem então ser usadas para gerar proxies SOAP de cliente que podem ser controlados pelo invasor. “O .NET Framework permite que seus proxies de cliente HTTP sejam enganados para interagir com o sistema de arquivos. Com as condições certas, eles escreverão solicitações SOAP em caminhos locais em vez de enviá-las por HTTP”, disse watchTowr. "Na melhor das hipóteses, isso resulta em retransmissão NTLM ou captura de desafio. Na pior das hipóteses, torna-se execução remota de código por meio de uploads de webshell ou quedas de script do PowerShell."
Atacantes exploram nova falha no CentreStack e Triofox — Uma nova vulnerabilidade nos produtos CentreStack e Triofox da Gladinet está sendo ativamente explorada por agentes de ameaças desconhecidos para conseguir a execução de código. A vulnerabilidade, que não possui um identificador CVE, pode ser abusada para acessar o arquivo web.config, que pode então ser usado para executar código arbitrário. No centro do problema está uma falha de design na forma como eles geram as chaves criptográficas usadas para criptografar os tokens de acesso que os produtos usam para controlar quem pode recuperar quais arquivos. Como resultado, as chaves criptográficas nunca mudam e podem ser usadas para acessar arquivos contendo dados valiosos. A Huntress disse que, em 10 de dezembro de 2025, nove organizações foram afetadas pela falha recém-divulgada.
Falha do WinRAR explorada por vários agentes de ameaças – Uma falha de alta gravidade no WinRAR (CVE-2025-6218, pontuação CVSS: 7,8) está sob exploração ativa, alimentada por três agentes de ameaças diferentes rastreados como GOFFEE (também conhecido como Paper Werewolf), Bitter (também conhecido como APT-C-08 ou Manlinghua) e Gamaredon. CVE-2025-6218 é uma vulnerabilidade de passagem de caminho que permite que um invasor execute código no contexto do usuário atual. A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou a vulnerabilidade ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), exigindo que as agências do Poder Executivo Civil Federal (FCEB) apliquem as correções necessárias até 30 de dezembro de 2025.
Exploração de surtos do React2Shell – A falha de segurança de gravidade máxima recentemente divulgada no React (CVE-2025-55182, pontuação CVSS: 10,0) foi amplamente explorada, com atores de ameaças visando sistemas não corrigidos para fornecer vários ki
Abaixo, listamos as atualizações urgentes que você precisa instalar agora para impedir essas ameaças ativas.
⚡ Ameaça da Semana
Apple e Google lançam correções para falhas exploradas ativamente – A Apple lançou atualizações de segurança para iOS, iPadOS, macOS, tvOS, watchOS, visionOS e navegador Safari para resolver dois dias zero que a empresa disse terem sido explorados em ataques altamente direcionados. CVE-2025-14174 foi descrito como um problema de corrupção de memória, enquanto o segundo, CVE-2025-43529, é um bug de uso após liberação. Ambos podem ser explorados usando conteúdo da web criado com códigos maliciosos para executar código arbitrário. CVE-2025-14174 também foi abordado pelo Google em seu navegador Chrome, uma vez que reside em sua biblioteca de código aberto Quase Native Graphics Layer Engine (ANGLE). Atualmente não há detalhes sobre como essas falhas foram exploradas, mas as evidências apontam para que elas provavelmente tenham sido transformadas em armas por fornecedores comerciais de spyware.
O Manual do Organograma CISO
Este manual é para líderes de segurança que estão escalando equipes CloudSec e precisam de uma estrutura que acompanhe a complexidade da nuvem. Desenvolvido especificamente para equipes modernas de segurança voltadas para a nuvem, ele detalha como os CISOs estão estruturando as funções de segurança na nuvem atualmente – incluindo funções emergentes, modelos de equipe, linhas de subordinação e modelos práticos para planejar o número de funcionários e responsabilidades na nuvem, AppSec, segurança de plataforma e muito mais.
Baixar organogramas ➝
🔔 Principais notícias
SOAPwn explora proxies de cliente HTTP em .NET para RCE — Pesquisadores de segurança cibernética descobriram um comportamento inesperado de proxies de cliente HTTP em aplicativos .NET, potencialmente permitindo que invasores obtenham execução remota de código. A vulnerabilidade recebeu o codinome SOAPwn. Em sua essência, o problema tem a ver com como os aplicativos .NET podem ser vulneráveis a gravações arbitrárias de arquivos, porque os proxies de cliente HTTP do .NET também aceitam URLs não-HTTP, como arquivos, um comportamento contra o qual a Microsoft diz que os desenvolvedores são responsáveis por se proteger - mas provavelmente não esperarão. Isso, por sua vez, pode abrir caminhos de ataque de execução remota de código (RCE) por meio de web shells e scripts maliciosos do PowerShell em muitos aplicativos .NET, incluindo produtos comerciais. Ao ser capaz de passar uma URL arbitrária para um endpoint da API SOAP em um aplicativo .NET afetado, um invasor pode desencadear um vazamento de desafio NTLM. O problema também pode ser explorado por meio de importações de Web Services Description Language (WSDL), que podem então ser usadas para gerar proxies SOAP de cliente que podem ser controlados pelo invasor. “O .NET Framework permite que seus proxies de cliente HTTP sejam enganados para interagir com o sistema de arquivos. Com as condições certas, eles escreverão solicitações SOAP em caminhos locais em vez de enviá-las por HTTP”, disse watchTowr. "Na melhor das hipóteses, isso resulta em retransmissão NTLM ou captura de desafio. Na pior das hipóteses, torna-se execução remota de código por meio de uploads de webshell ou quedas de script do PowerShell."
Atacantes exploram nova falha no CentreStack e Triofox — Uma nova vulnerabilidade nos produtos CentreStack e Triofox da Gladinet está sendo ativamente explorada por agentes de ameaças desconhecidos para conseguir a execução de código. A vulnerabilidade, que não possui um identificador CVE, pode ser abusada para acessar o arquivo web.config, que pode então ser usado para executar código arbitrário. No centro do problema está uma falha de design na forma como eles geram as chaves criptográficas usadas para criptografar os tokens de acesso que os produtos usam para controlar quem pode recuperar quais arquivos. Como resultado, as chaves criptográficas nunca mudam e podem ser usadas para acessar arquivos contendo dados valiosos. A Huntress disse que, em 10 de dezembro de 2025, nove organizações foram afetadas pela falha recém-divulgada.
Falha do WinRAR explorada por vários agentes de ameaças – Uma falha de alta gravidade no WinRAR (CVE-2025-6218, pontuação CVSS: 7,8) está sob exploração ativa, alimentada por três agentes de ameaças diferentes rastreados como GOFFEE (também conhecido como Paper Werewolf), Bitter (também conhecido como APT-C-08 ou Manlinghua) e Gamaredon. CVE-2025-6218 é uma vulnerabilidade de passagem de caminho que permite que um invasor execute código no contexto do usuário atual. A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou a vulnerabilidade ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), exigindo que as agências do Poder Executivo Civil Federal (FCEB) apliquem as correções necessárias até 30 de dezembro de 2025.
Exploração de surtos do React2Shell – A falha de segurança de gravidade máxima recentemente divulgada no React (CVE-2025-55182, pontuação CVSS: 10,0) foi amplamente explorada, com atores de ameaças visando sistemas não corrigidos para fornecer vários ki
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #⚡ #recapitulação #semanal: #apple #0days, #exploração #winrar, #multas #lastpass, #.net #rce, #golpes #oauth #e #muito #mais
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário