Categories: NOTÍCIAS EM GERAL

Aumento de ataques envolvendo erros no software Veeam

Federações advertem sobre o aumento de ataques envolvendo falha de software Veeam

Em um recente relatório de inteligência, as Federações de Segurança de Informação e Inteligência (FS-ISAC e MS-ISAC) advertiram sobre um aumento nos ataques cibernéticos que estão sendo executados usando uma vulnerabilidade nos produtos de backup da Veeam.

Segundo as federações, um grupo de atacantes conhecido como UNC2630 tem sido visto explorando essa falha de segurança, conhecida como CVE-2020-8497, para enganar usuários finais e obter acesso remoto não autorizado a redes corporativas. Além disso, o grupo de ameaças é conhecido por seus ataques à ransomware.

A CVE-2020-8497 é uma vulnerabilidade de dia zero que foi descoberta por pesquisadores da FireEye no final do ano passado e afeta a biblioteca de código aberto dnsmasq usada pelo software Veeam para gerenciar o DNS interno. Se bem exploitada, a falha de segurança pode permitir que um invasor envenene o cache do DNS para redirecionar o tráfego para uma página falsa da web que parece ser legitimacy, mas na verdade está hospedada em um servidor controlado pelo atacante.

Em novembro de 2020, a Veeam lançou uma atualização de segurança que ajuda a mitigar a vulnerabilidade CVE-2020-8497. No entanto, as federações acreditam que os ataques continuarão a crescer até que todos os sistemas sejam atualizados para evitar a exploração bem-sucedida da vulnerabilidade.

As federações recomendam que as organizações assegurem que todos os sistemas estejam atualizados com a correção de segurança mais recente e que as ferramentas de Segurança da Informação sejam implementadas e atualizadas para detectar e bloquear ataques baseados em CVE-2020-8497. Além disso, as organizações devem considerar a implantação de ferramentas de detecção e prevenção de intrusão de próxima geração (NGFW) e / ou ferramentas de detecção e prevenção de invasão avançadas (EDR) para melhorar a detecção de ataques avançados baseados em CVE-2020-8497.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Instalador falso do AnyDesk espalha o MetaStealer por meio do golpe ClickFix

Um novo e inteligente golpe do ClickFix está usando um instalador falso do AnyDesk e…

2 semanas ago

Atores de ameaças abusam da IA ​​Grok do X para espalhar links maliciosos

Pesquisadores descobriram que agentes de ameaças exploram o Grok, IA integrada ao X (antigo Twitter),…

2 semanas ago

WinRAR 0day: Explorações em andamento

As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.

1 mês ago

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

3 meses ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

3 meses ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

3 meses ago