🌟 Atualização imperdível para quem gosta de estar bem informado!
Sua opinião é importante: leia e participe!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Tudo ainda está pegando fogo.
Esta semana parece idiota da pior maneira - links ruins, verificações fracas, help desks falsos, postagens duvidosas em fóruns e pessoas transformando ataques à cadeia de suprimentos em algum joguinho amaldiçoado por influência e dinheiro. Metade disso parece novo. Metade disso parece uma porcaria que deveríamos ter consertado anos atrás.
A bagunça fica cada vez mais alta: usuários são enganados, caixas são estouradas, ferramentas destinadas ao trabalho normal são usadas para coisas ruins e ninguém mais parece chocado. Ótimo. Ame isso por nós.
De qualquer forma. Vamos entrar no assunto.
Explorado PAN-OS RCE
Palo Alto Networks lança correções para falhas exploradas
A Palo Alto Networks lançou a primeira rodada de correções para resolver CVE-2026-0300, uma vulnerabilidade crítica de buffer overflow no serviço User-ID Authentication Portal do software PAN-OS que pode permitir que um invasor não autenticado execute código arbitrário com privilégios de root, enviando pacotes especialmente criados. A empresa disse que observou a falha sendo explorada em ataques limitados desde pelo menos o mês passado, com agentes de ameaças desconhecidos aproveitando-a para descartar cargas úteis como EarthWorm e ReverseSocks5.
Bate-papos privados com IA
Meta anuncia bate-papo anônimo
A Meta anunciou o Incognito Chat com Meta AI em seu aplicativo homônimo e no WhatsApp. O Incognito Chat é “uma forma totalmente privada de interagir com IA, semelhante a como a criptografia ponta a ponta significa que ninguém pode ler suas conversas, mesmo Meta ou WhatsApp”, disse o CEO Mark Zuckerberg. "O Incognito Chat lida com todas as inferências de IA em um ambiente de execução confiável que garante que suas mensagens não sejam acessíveis para nós. As conversas em seu telefone também desaparecem quando você sai da sessão." O recurso é alimentado por Private Processing, que já é a base de suas ferramentas de resumo e composição de mensagens.
Vazamento de dados de autenticação zero
Empresa de defesa expõe dados confidenciais
Uma empresa de tecnologia de defesa com contratos do Departamento de Defesa expôs registros de usuários e materiais de treinamento militar por meio de endpoints de API que não possuíam verificações de autorização significativas. O problema afetou o Schemata, uma plataforma de treinamento virtual alimentada por IA usada em ambientes militares e de defesa. De acordo com Strix, uma conta comum de baixo privilégio foi capaz de acessar dados de vários locatários, incluindo listas de usuários, registros da organização, informações de cursos, metadados de treinamento e links diretos para documentos hospedados nas instâncias do Amazon Web Services do Schemata. Em comunicado publicado no site da empresa, Schemata disse não ter “evidências de que terceiros tenham explorado a vulnerabilidade para acessar dados de clientes”.
Suspensão de atualização do roteador
FCC suaviza proibição de roteadores estrangeiros
A Comissão Federal de Comunicações dos EUA (FCC) estendeu em dois anos o prazo para proprietários de roteadores de Internet proibidos fornecerem atualizações de segurança para usuários baseados nos EUA. Em março de 2026, a FCC proibiu a importação e venda de todos os roteadores de Internet "de consumo" produzidos em um país estrangeiro, citando riscos inaceitáveis para a segurança nacional. Num novo edital publicado na semana passada, o Escritório de Engenharia e Tecnologia (OET) da Comissão disse que está prorrogando esse prazo até “pelo menos” 1º de janeiro de 2029. Dito isso, a extensão se aplica apenas a atualizações de software e firmware, de modo a garantir a segurança contínua dos roteadores já implantados nos EUA e mitigar danos potenciais. “Isso inclui todas as atualizações de software e firmware para garantir a funcionalidade contínua dos dispositivos, como aquelas que corrigem vulnerabilidades e facilitam a compatibilidade com diferentes sistemas operacionais”, de acordo com a FCC.
Campanha de phishing APT
Operação GriefLure tem como alvo o Vietnã e as Filipinas
Um novo grupo de ameaças patrocinado pelo Estado, denominado Operação GriefLure, foi observado visando os setores de telecomunicações do Vietnã e de saúde das Filipinas com um arquivo RAR distribuído através de e-mails de spear-phishing para implantar um trojan de acesso remoto em hosts comprometidos, ao mesmo tempo em que aproveita documentos falsos confiáveis para dar-lhes um verniz de legitimidade e confiança. O malware é capaz de enumeração de processos, captura de tela, listagem de arquivos e diretórios, coleta de credenciais e recursos de execução de arquivos.
Isca JPEG PowerShell
Operação SilentCanvas descarta ScreenConnect para acesso remoto
Uma campanha de intrusão em vários estágios foi observada aproveitando uma carga útil do PowerShell como arma, disfarçada como um arquivo de imagem JPEG legítimo, para fornecer uma instância trojanizada do ConnectWise ScreenConnect para acesso remoto furtivo. “A intrusão provavelmente se originou por meio de técnicas de engenharia social, como e-mails de phishing, anexos maliciosos, interações enganosas de compartilhamento de arquivos ou iscas de atualização falsas envolvendo um arquivo malicioso chamado sysupdate.jpeg”, disse CYFIRMA. "A carga útil foi criada especificamente para explorar a confiança do usuário e ignorar
Esta semana parece idiota da pior maneira - links ruins, verificações fracas, help desks falsos, postagens duvidosas em fóruns e pessoas transformando ataques à cadeia de suprimentos em algum joguinho amaldiçoado por influência e dinheiro. Metade disso parece novo. Metade disso parece uma porcaria que deveríamos ter consertado anos atrás.
A bagunça fica cada vez mais alta: usuários são enganados, caixas são estouradas, ferramentas destinadas ao trabalho normal são usadas para coisas ruins e ninguém mais parece chocado. Ótimo. Ame isso por nós.
De qualquer forma. Vamos entrar no assunto.
Explorado PAN-OS RCE
Palo Alto Networks lança correções para falhas exploradas
A Palo Alto Networks lançou a primeira rodada de correções para resolver CVE-2026-0300, uma vulnerabilidade crítica de buffer overflow no serviço User-ID Authentication Portal do software PAN-OS que pode permitir que um invasor não autenticado execute código arbitrário com privilégios de root, enviando pacotes especialmente criados. A empresa disse que observou a falha sendo explorada em ataques limitados desde pelo menos o mês passado, com agentes de ameaças desconhecidos aproveitando-a para descartar cargas úteis como EarthWorm e ReverseSocks5.
Bate-papos privados com IA
Meta anuncia bate-papo anônimo
A Meta anunciou o Incognito Chat com Meta AI em seu aplicativo homônimo e no WhatsApp. O Incognito Chat é “uma forma totalmente privada de interagir com IA, semelhante a como a criptografia ponta a ponta significa que ninguém pode ler suas conversas, mesmo Meta ou WhatsApp”, disse o CEO Mark Zuckerberg. "O Incognito Chat lida com todas as inferências de IA em um ambiente de execução confiável que garante que suas mensagens não sejam acessíveis para nós. As conversas em seu telefone também desaparecem quando você sai da sessão." O recurso é alimentado por Private Processing, que já é a base de suas ferramentas de resumo e composição de mensagens.
Vazamento de dados de autenticação zero
Empresa de defesa expõe dados confidenciais
Uma empresa de tecnologia de defesa com contratos do Departamento de Defesa expôs registros de usuários e materiais de treinamento militar por meio de endpoints de API que não possuíam verificações de autorização significativas. O problema afetou o Schemata, uma plataforma de treinamento virtual alimentada por IA usada em ambientes militares e de defesa. De acordo com Strix, uma conta comum de baixo privilégio foi capaz de acessar dados de vários locatários, incluindo listas de usuários, registros da organização, informações de cursos, metadados de treinamento e links diretos para documentos hospedados nas instâncias do Amazon Web Services do Schemata. Em comunicado publicado no site da empresa, Schemata disse não ter “evidências de que terceiros tenham explorado a vulnerabilidade para acessar dados de clientes”.
Suspensão de atualização do roteador
FCC suaviza proibição de roteadores estrangeiros
A Comissão Federal de Comunicações dos EUA (FCC) estendeu em dois anos o prazo para proprietários de roteadores de Internet proibidos fornecerem atualizações de segurança para usuários baseados nos EUA. Em março de 2026, a FCC proibiu a importação e venda de todos os roteadores de Internet "de consumo" produzidos em um país estrangeiro, citando riscos inaceitáveis para a segurança nacional. Num novo edital publicado na semana passada, o Escritório de Engenharia e Tecnologia (OET) da Comissão disse que está prorrogando esse prazo até “pelo menos” 1º de janeiro de 2029. Dito isso, a extensão se aplica apenas a atualizações de software e firmware, de modo a garantir a segurança contínua dos roteadores já implantados nos EUA e mitigar danos potenciais. “Isso inclui todas as atualizações de software e firmware para garantir a funcionalidade contínua dos dispositivos, como aquelas que corrigem vulnerabilidades e facilitam a compatibilidade com diferentes sistemas operacionais”, de acordo com a FCC.
Campanha de phishing APT
Operação GriefLure tem como alvo o Vietnã e as Filipinas
Um novo grupo de ameaças patrocinado pelo Estado, denominado Operação GriefLure, foi observado visando os setores de telecomunicações do Vietnã e de saúde das Filipinas com um arquivo RAR distribuído através de e-mails de spear-phishing para implantar um trojan de acesso remoto em hosts comprometidos, ao mesmo tempo em que aproveita documentos falsos confiáveis para dar-lhes um verniz de legitimidade e confiança. O malware é capaz de enumeração de processos, captura de tela, listagem de arquivos e diretórios, coleta de credenciais e recursos de execução de arquivos.
Isca JPEG PowerShell
Operação SilentCanvas descarta ScreenConnect para acesso remoto
Uma campanha de intrusão em vários estágios foi observada aproveitando uma carga útil do PowerShell como arma, disfarçada como um arquivo de imagem JPEG legítimo, para fornecer uma instância trojanizada do ConnectWise ScreenConnect para acesso remoto furtivo. “A intrusão provavelmente se originou por meio de técnicas de engenharia social, como e-mails de phishing, anexos maliciosos, interações enganosas de compartilhamento de arquivos ou iscas de atualização falsas envolvendo um arquivo malicioso chamado sysupdate.jpeg”, disse CYFIRMA. "A carga útil foi criada especificamente para explorar a confiança do usuário e ignorar
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #boletim #threatsday: #panos #rce, #bug #mythos #curl, #ataques #de #tokenizador #de #ia #e #mais #de #10 #histórias
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡
Postar um comentário