Uma coisa são suas soluções de segurança protegerem sua empresa contra um ciberataque. Outra coisa é a empresa que desenvolve essas soluções partir para o ataque e ajudar a prender os responsáveis por algumas das maiores ameaças do mundo. Recentemente, a Trend Micro publicou os detalhes de sua cooperação investigativa com o FBI para identificar, prender e levar à justiça os indivíduos responsáveis pelo infame serviço de contra-antivírus (CAV) Scan4You.
Em 2012 a Trend Micro começou sua pesquisa sobre o Scan4You, que permitia aos cibercriminosos verificar a detecção de seus mais recentes malwares de se ocultarem de mais de 30 soluções de antivírus modernos, tornando seus ataques mais bem-sucedidos. Após estreita colaboração com o FBI, o Scan4You foi tirado do ar, com seus administradores sendo presos em seguida. Ruslan Bondars foi considerado culpado em julgamento, e Jurijs Martisevs se declarou culpado em Março de 2018.
Leia a história completa “A ascensão e queda do {Scan4You}” aqui.
Vulnerabilidade do Red Hat Fedora DHCP Client Network Manager
A Trend Micro liberou o DVToolkit CSW file CVE-2018-1111.csw, que contém o seguinte filtro:
- Filter C1000001: DHCP: Red Hat Fedora DHCP Client Network Manager Input Validation Vulnerability
Esta falha de injeção de comando foi achada em um script dos pacotes do DHCP client (dhclient) e afeta o Linux Red Hat Enterprise Linux 6 and 7. Um servidor DHCP malicioso, ou um invasor na rede local capaz de simular respostas do DHCP pode usar esta vulnerabilidade para executar comandos arbitrários com privilégios de root em sistemas usando o NetworkManager, que é programado para obter a configuração de rede com protocolo DHCP.
Nota: este filtro será substituído pelo MainlineDV filter 31851 em um pacote futuro.
Adobe Security Update
Os pacotes de vacinas digitais (DV) recentes incluem cobertura para os updates liberados pela Adobe até 8 de maio deste ano. Os mapas de DV a seguir são filtrados de acordo com os updates da Microsoft. Você pode ver mais informações sobre updates de segurança do Dustin Child no May 2018 Security Update Review do Zero Day Initiative:
Bulletin # | CVE # | Digital Vaccine Filter | Status |
APSB18-16 | CVE-2018-4944 | 31588 | |
APSB18-09 | CVE-2018-4946 | 31687 | |
APSB18-09 | CVE-2018-4947 | 31688 | |
APSB18-09 | CVE-2018-4948 | 31589 | |
APSB18-09 | CVE-2018-4949 | 31592 | |
APSB18-09 | CVE-2018-4950 | 31593 | |
APSB18-09 | CVE-2018-4951 | 31594 | |
APSB18-09 | CVE-2018-4952 | 31695 | |
APSB18-09 | CVE-2018-4953 | 31696 | |
APSB18-09 | CVE-2018-4954 | 31697 | |
APSB18-09 | CVE-2018-4955 | 31698 | |
APSB18-09 | CVE-2018-4956 | N/A | Distribuidor entende que a reprodução
Ou exploração é improvável neste caso |
APSB18-09 | CVE-2018-4957 | 31699 | |
APSB18-09 | CVE-2018-4958 | 31700 | |
APSB18-09 | CVE-2018-4959 | 31701 | |
APSB18-09 | CVE-2018-4960 | 31702 | |
APSB18-09 | CVE-2018-4961 | 31703 | |
APSB18-09 | CVE-2018-4962 | 31704 | |
APSB18-09 | CVE-2018-4963 | 31705 | |
APSB18-09 | CVE-2018-4964 | 31706 | |
APSB18-09 | CVE-2018-4965 | 31707 | |
APSB18-09 | CVE-2018-4966 | 31708 | |
APSB18-09 | CVE-2018-4967 | 31709 | |
APSB18-09 | CVE-2018-4968 | 31710 | |
APSB18-09 | CVE-2018-4969 | 31711 | |
APSB18-09 | CVE-2018-4970 | 31712 | |
APSB18-09 | CVE-2018-4971 | 31713 | |
APSB18-09 | CVE-2018-4972 | 31714 | |
APSB18-09 | CVE-2018-4973 | 31715 | |
APSB18-09 | CVE-2018-4974 | 31716 | |
APSB18-09 | CVE-2018-4975 | 31717 | |
APSB18-09 | CVE-2018-4976 | 31718 | |
APSB18-09 | CVE-2018-4977 | 31719 | |
APSB18-09 | CVE-2018-4978 | 31720 | |
APSB18-09 | CVE-2018-4979 | 31721 | |
APSB18-09 | CVE-2018-4980 | 31722 | |
APSB18-09 | CVE-2018-4981 | 31723 | |
APSB18-09 | CVE-2018-4982 | 31724 | |
APSB18-09 | CVE-2018-4983 | 31725 | |
APSB18-09 | CVE-2018-4984 | 31726 | |
APSB18-09 | CVE-2018-4985 | 31727 | |
APSB18-09 | CVE-2018-4986 | 31597 | |
APSB18-09 | CVE-2018-4987 | 31598 | |
APSB18-09 | CVE-2018-4988 | 31596 | |
APSB18-09 | CVE-2018-4989 | 31595 | |
APSB18-09 | CVE-2018-4990 | 31591 | |
APSB18-09 | CVE-2018-4993 | 31570 |
Filtros de dia zero
Há 11 novos filtros de dia zero de quatro distribuidores no pacote de DV recente. Vários deles foram modificados para atualizar a descrição do filtro, adotar alguma recomendação específica de deployment e aumentar a precisão e/ou performance. Você pode verificar todas as recomendações publicadas e futuras do Zero Day Initiative. Siga o Zero Day Initiative no Twitter @thezdi e no blog.
Advantech (5)
31622: ZDI-CAN-5587: Zero Day Initiative Vulnerability (Advantech WebAccess HMI Designer)
31624: ZDI-CAN-5590: Zero Day Initiative Vulnerability (Advantech WebAccess Node)
31627: ZDI-CAN-5595: Zero Day Initiative Vulnerability (Advantech WebAccess Node)
31628: ZDI-CAN-5596: Zero Day Initiative Vulnerability (Advantech WebAccess Node)
31629: ZDI-CAN-5597: Zero Day Initiative Vulnerability (Advantech WebAccess Node)
Microsoft (2)
31620: ZDI-CAN-5567: Zero Day Initiative Vulnerability (Microsoft Visual Studio)
31623: ZDI-CAN-5589: Zero Day Initiative Vulnerability (Microsoft Teams)
Omron (1)
30435: HTTP: Omron CX-One CX-FLnet Version Buffer Overflow Vulnerability (ZDI-18-289)Omron (1)
Trend Micro (3)
31619: ZDI-CAN-5553: Zero Day Initiative Vulnerability (Trend Micro Encryption for Email Gateway)
31625: ZDI-CAN-5592: Zero Day Initiative Vulnerability (Trend Micro Encryption for Email Gateway)
31626: ZDI-CAN-5594: Zero Day Initiative Vulnerability (Trend Micro Encryption for Email Gateway)
Perdeu o da semana passada?
Confira meu resumo semanal.