Cobertura da TippingPoint Threat Intelligence Zero-Day

TippingPoint_trendmicroUma coisa são suas soluções de segurança protegerem sua empresa contra um ciberataque. Outra coisa é a empresa que desenvolve essas soluções partir para o ataque e ajudar a prender os responsáveis por algumas das maiores ameaças do mundo. Recentemente, a Trend Micro publicou os detalhes de sua cooperação investigativa com o FBI para identificar, prender e levar à justiça os indivíduos responsáveis pelo infame serviço de contra-antivírus (CAV) Scan4You.

Em 2012 a Trend Micro começou sua pesquisa sobre o Scan4You, que permitia aos cibercriminosos verificar a detecção de seus mais recentes malwares de se ocultarem de mais de 30 soluções de antivírus modernos, tornando seus ataques mais bem-sucedidos. Após estreita colaboração com o FBI, o Scan4You foi tirado do ar, com seus administradores sendo presos em seguida. Ruslan Bondars foi considerado culpado em julgamento, e Jurijs Martisevs se declarou culpado em Março de 2018.

Leia a história completa “A ascensão e queda do {Scan4You}” aqui.

Vulnerabilidade do Red Hat Fedora DHCP Client Network Manager

A Trend Micro liberou o DVToolkit CSW file CVE-2018-1111.csw, que contém o seguinte filtro:

  • Filter C1000001: DHCP: Red Hat Fedora DHCP Client Network Manager Input Validation Vulnerability

Esta falha de injeção de comando foi achada em um script dos pacotes do DHCP client (dhclient) e afeta o Linux Red Hat Enterprise Linux 6 and 7. Um servidor DHCP malicioso, ou um invasor na rede local capaz de simular respostas do DHCP pode usar esta vulnerabilidade para executar comandos arbitrários com privilégios de root em sistemas usando o NetworkManager, que é programado para obter a configuração de rede com protocolo DHCP.

Nota: este filtro será substituído pelo MainlineDV filter 31851 em um pacote futuro.

Adobe Security Update

Os pacotes de vacinas digitais (DV) recentes incluem cobertura para os updates liberados pela Adobe até 8 de maio deste ano. Os mapas de DV a seguir são filtrados de acordo com os updates da Microsoft. Você pode ver mais informações sobre updates de segurança do Dustin Child no May 2018 Security Update Review do Zero Day Initiative:

Bulletin # CVE # Digital Vaccine Filter Status
APSB18-16 CVE-2018-4944 31588
APSB18-09 CVE-2018-4946 31687
APSB18-09 CVE-2018-4947 31688
APSB18-09 CVE-2018-4948 31589
APSB18-09 CVE-2018-4949 31592
APSB18-09 CVE-2018-4950 31593
APSB18-09 CVE-2018-4951 31594
APSB18-09 CVE-2018-4952 31695
APSB18-09 CVE-2018-4953 31696
APSB18-09 CVE-2018-4954 31697
APSB18-09 CVE-2018-4955 31698
APSB18-09 CVE-2018-4956 N/A Distribuidor entende que a reprodução

Ou exploração é improvável neste caso

APSB18-09 CVE-2018-4957 31699
APSB18-09 CVE-2018-4958 31700
APSB18-09 CVE-2018-4959 31701
APSB18-09 CVE-2018-4960 31702
APSB18-09 CVE-2018-4961 31703
APSB18-09 CVE-2018-4962 31704
APSB18-09 CVE-2018-4963 31705
APSB18-09 CVE-2018-4964 31706
APSB18-09 CVE-2018-4965 31707
APSB18-09 CVE-2018-4966 31708
APSB18-09 CVE-2018-4967 31709
APSB18-09 CVE-2018-4968 31710
APSB18-09 CVE-2018-4969 31711
APSB18-09 CVE-2018-4970 31712
APSB18-09 CVE-2018-4971 31713
APSB18-09 CVE-2018-4972 31714
APSB18-09 CVE-2018-4973 31715
APSB18-09 CVE-2018-4974 31716
APSB18-09 CVE-2018-4975 31717
APSB18-09 CVE-2018-4976 31718
APSB18-09 CVE-2018-4977 31719
APSB18-09 CVE-2018-4978 31720
APSB18-09 CVE-2018-4979 31721
APSB18-09 CVE-2018-4980 31722
APSB18-09 CVE-2018-4981 31723
APSB18-09 CVE-2018-4982 31724
APSB18-09 CVE-2018-4983 31725
APSB18-09 CVE-2018-4984 31726
APSB18-09 CVE-2018-4985 31727
APSB18-09 CVE-2018-4986 31597
APSB18-09 CVE-2018-4987 31598
APSB18-09 CVE-2018-4988 31596
APSB18-09 CVE-2018-4989 31595
APSB18-09 CVE-2018-4990 31591
APSB18-09 CVE-2018-4993 31570

Filtros de dia zero

Há 11 novos filtros de dia zero de quatro distribuidores no pacote de DV recente. Vários deles foram modificados para atualizar a descrição do filtro, adotar alguma recomendação específica de deployment e aumentar a precisão e/ou performance. Você pode verificar todas as recomendações publicadas e futuras do Zero Day Initiative. Siga o Zero Day Initiative no Twitter @thezdi e no blog.

Advantech (5)

31622: ZDI-CAN-5587: Zero Day Initiative Vulnerability (Advantech WebAccess HMI Designer)

31624: ZDI-CAN-5590: Zero Day Initiative Vulnerability (Advantech WebAccess Node)

31627: ZDI-CAN-5595: Zero Day Initiative Vulnerability (Advantech WebAccess Node)

31628: ZDI-CAN-5596: Zero Day Initiative Vulnerability (Advantech WebAccess Node)

31629: ZDI-CAN-5597: Zero Day Initiative Vulnerability (Advantech WebAccess Node)

Microsoft (2)

31620: ZDI-CAN-5567: Zero Day Initiative Vulnerability (Microsoft Visual Studio)

31623: ZDI-CAN-5589: Zero Day Initiative Vulnerability (Microsoft Teams)

Omron (1)

30435: HTTP: Omron CX-One CX-FLnet Version Buffer Overflow Vulnerability (ZDI-18-289)Omron (1)

Trend Micro (3)

31619: ZDI-CAN-5553: Zero Day Initiative Vulnerability (Trend Micro Encryption for Email Gateway)

31625: ZDI-CAN-5592: Zero Day Initiative Vulnerability (Trend Micro Encryption for Email Gateway)

31626: ZDI-CAN-5594: Zero Day Initiative Vulnerability (Trend Micro Encryption for Email Gateway)

Perdeu o da semana passada?

Confira meu resumo semanal.