©2022 - Todos os Direitos Reservados
Remoção Urgente do Plug-in de Autenticação Vulnerável VMware Enhanced Authentication (EAP)
ameaças cibernéticas

Remoção Urgente do Plug-in de Autenticação Vulnerável VMware Enhanced Authentication (EAP)

A VMware, emitiu um comunicado urgente aos administradores de sistemas, solicitando que removam imediatamente o plug-in de autenticação obsoleto e vulnerável, conhecido como VMware Enhanced Authentication Plug-in (EAP). Este plug-in, descontinuado há quase três anos, apresenta duas vulnerabilidades críticas não corrigidas (CVE-2024-22245 e CVE-2024-22250) que podem resultar em ataques de
2 min read
Ivanti Revela Duas Novas vulnerabilidades Zero-Day: Uma Sob Exploração Ativa
ameaças cibernéticas

Ivanti Revela Duas Novas vulnerabilidades Zero-Day: Uma Sob Exploração Ativa

Duas novas falhas de segurança zero-day foram identificadas pela Ivanti em seus produtos Connect Secure e Policy Secure, exigindo atenção imediata dos usuários. Uma delas, CVE-2024-21893, já está sendo explorada ativamente por cibercriminosos. Descrição * CVE-2024-21888 (Pontuação CVSS: 8.8): Vulnerabilidade de escalação de privilégios no componente web do Ivanti Connect
2 min read
Explorando os modelos de classificação de severidade em vulnerabilidades de segurança
Vulnerabilidade

Explorando os modelos de classificação de severidade em vulnerabilidades de segurança

A classificação adequada da severidade de vulnerabilidades é fundamental para que as organizações gerenciem seus riscos de segurança cibernética de forma eficiente. Diversos modelos foram desenvolvidos ao longo dos anos buscando padronizar a avaliação de severidade, permitindo a comparação entre vulnerabilidades e apoiando a priorização de ações. Este artigo explora
2 min read
Ataque de malware para  roubo de informações em pacotes PyPI
ameaças cibernéticas

Ataque de malware para roubo de informações em pacotes PyPI

Pesquisadores de segurança cibernética identificaram um novo malware de roubo de informações chamado WhiteSnake Stealer distribuído no repositório Python Package Index (PyPI) de código aberto. Descrição O malware é distribuído em pacotes maliciosos com nomes como nigpal, figflix, telerer, seGMM, fbdebug, sGMM, myGens, NewGends e TestLibs111. Esses pacotes foram carregados
2 min read
A importância de unificar Vulnerabilidades, Riscos e Ameaças em uma única plataforma de gestão
CAASM

A importância de unificar Vulnerabilidades, Riscos e Ameaças em uma única plataforma de gestão

O relatório "Global Cybersecurity Outlook 2024", recentemente publicado pelo Fórum Econômico Mundial em parceria com a Accenture, traz importantes insights sobre o atual cenário da cibersegurança. Um dos aspectos destacados é a crescente desigualdade de capacidades de ciber-resiliência entre organizações grandes e pequenas. Enquanto empresas de grande porte
2 min read
SonicWall: Firewalls vulneráveis a ataques de negação de serviço e execução remota de código
ameaças cibernéticas

SonicWall: Firewalls vulneráveis a ataques de negação de serviço e execução remota de código

Pesquisadores de segurança descobriram que mais de 178 mil firewalls (NGFW) da SonicWall com a interface de gerenciamento exposta on-line são vulneráveis a ataques de negação de serviço (DoS) e potencial execução remota de código (RCE). Essas vulnerabilidades, rastreadas como CVE-2022-22274 e CVE-2023-0656, são causadas pela reutilização do mesmo padrão
2 min read
Quais normas de segurança exigem gerenciamento de vulnerabilidades?
Gerenciamento de Vulnerabilidades

Quais normas de segurança exigem gerenciamento de vulnerabilidades?

O gerenciamento de vulnerabilidades se tornou um componente crítico dos programas de segurança cibernética nas organizações. Identificar, avaliar e mitigar vulnerabilidades em sistemas e aplicações de maneira proativa é essencial para reduzir riscos e evitar incidentes de segurança. Diversas normas, frameworks e regulamentações passaram a exigir às empresas processos estruturados
4 min read
Vulnerabilidades no Microsoft Outlook podem levar a ataques de execução remota de código sem interação do usuário
ameaças cibernéticas

Vulnerabilidades no Microsoft Outlook podem levar a ataques de execução remota de código sem interação do usuário

Em agosto e outubro de 2023, a Microsoft lançou atualizações de segurança para corrigir duas vulnerabilidades no Outlook. Essas vulnerabilidades, se exploradas, podem permitir que um invasor execute código arbitrário em um sistema afetado sem a necessidade de interação do usuário. A primeira vulnerabilidade, rastreada como CVE-2023-35384, é um desvio
2 min read