Inteligência de Ameaça do TippingPoint e Abrangência do Zero-Day – Semana do dia 19 de fevereiro de 2018

No começo desta semana, a Trend Micro divulgou seu Relatório Geral de Segurança para 2017, que mostra que houve um aumento nas tentativas de ataques de ransomware, mineração de criptomoeda e sabotagem de e-mails corporativos (BEC – business email compromise) ao longo do ano passado. Esse aumento ocorreu de forma paralela ao refinamento e segmentação dos ataques perpetrados por cibercriminosos, com o objetivo de obter um lucro maior. Para a surpresa de muitos, alguns dos maiores ataques ainda usam vulnerabilidades conhecidas, que já tem correções disponíveis. Administrar as correções e eliminar os riscos associados a vulnerabilidades conhecidas são duas ótimas medidas para se proteger contra violações ou contra o próximo WannaCry. Além disso, no caso de organizações que lidam com dados da UE, essas medidas podem impedir que a empresa receba uma multa por violar os Regulamentos Gerais da Proteção de Dados (GDPR), que vão entrar em vigor no dia 25 de maio de 2018.

Para ler o relatório completo, acesse https://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup.

Versões do TippingPoint

No começo desta semana, divulgamos as seguintes versões do software:

  • Sistema de Gestão de Segurança (SMS) do TippingPoint v5.0 correção 2
  • Sistema Operacional do TippingPoint (TOS) v5.0.2 para o Sistema de Proteção contra Ameaças (TPS)

A lista completa das melhorias e mudanças está disponível na Ficha da Versão do Produto.  O site da Central de Gestão de Ameaças (https://tmc.tippingpoint.com) disponibiliza a Ficha da Versão, outros documentos do produto e informações sobre o atendimento ao cliente

Filtros de Zero-Day

Há 11 novos filtros de zero-day para cinco provedores no pacote da Vacina Digital (DV) desta semana. Alguns destes filtros foram modificados para que atualizem a descrição do filtro, atualizem a a recomendação de instalação do filtro específico, melhorem a precisão e/ou otimizem o desempenho do filtro. A lista de orientações publicados e futuras orientações está disponível no site da Iniciativa Zero-Day. Você pode também seguir a Iniciativa Zero-Day no Twitter @thezdi ou se inscrever no blog.

Ecava (1)

30390: ZDI-CAN-5386: Vulnerabilidade da Iniciativa Zero-Day (Ecava IntegraXor)

Foxit (3)

30401: ZDI-CAN-5432: Vulnerabilidade da Iniciativa Zero-Day (Foxit Reader)

30402: ZDI-CAN-5433,5434: Vulnerabilidade da Iniciativa Zero-Day (Foxit Reader)

30403: ZDI-CAN-5435: Vulnerabilidade da Iniciativa Zero-Day (Foxit Reader)

OMRON (4)

30399: ZDI-CAN-5405: Vulnerabilidade da Iniciativa Zero-Day (OMRON CX-One)

30400: ZDI-CAN-5406: Vulnerabilidade da Iniciativa Zero-Day (OMRON CX-One)

30408: ZDI-CAN-5439: Vulnerabilidade da Iniciativa Zero-Day (OMRON CX-One)

30409: ZDI-CAN-5440: Vulnerabilidade da Iniciativa Zero-Day (OMRON CX-One)

Oracle (1)

30384: HTTP: Assistente de Diagnóstico WebLogic da Oracle rda_tfa_hrs Vulnerabilidade na Injeção de Comando (ZDI-18-116)

Quest (2)

30313: HTTP: Vulnerabilidade que Sobrescreve o Arquivo de Exportação do Backup da Quest NetVault (ZDI-18-005)

30352: HTTP: Vulnerabilidade que Sobrescreve o Arquivo JSON de Exportação do Backup da Quest NetVault (ZDI-18-005)