Durante a Semana Nacional do Reconhecimento do Professor nos EUA, eu estava feliz de ver que muitos outros países também têm datas comemorativas para educadores em outros meses. Todos nós tivemos ao menos algum instrutor que realmente fez a diferença em nossas vidas. Há dois no meu caso e, embora eles possam nem se lembrar de quem eu sou no meio de tantos alunos, eu sem dúvida me lembro deles.
O primeiro me fez perceber que eu escrevia bem e me fez aliviar minhas frustrações por meio da poesia e redações quando tinha dez anos e acabado de sair de uma cidade de 2 milhões de pessoas para uma cidadezinha de 3 mil pessoas, ainda tentando me adaptar.
O segundo estimulou minha paixão pela escrita, pelo jornalismo na faculdade, me ensinou a fazer as perguntas difíceis (nunca esqueça de perguntar “quem”, “quando”, “onde”, “como” e “por que”!) e sempre me lembrou de nunca deixar perder o furo da notícia. Ele nunca me perdoou por ceder ao “lado negro da Força” – era sua definição para o marketing, no caso – mas me disse que, enquanto eu estivesse escrevendo, ele estaria feliz.
Nada mais justo que, durante esta semana, no campus de San Antonio da Universidade do Texas, fossem anunciados os planos para abertura do novo centro de cibersegurança para órgãos governamentais e empresas interessadas em pesquisas e trabalhos de vanguarda na área. Esse espaço tem condições de se tornar uma incubadora de startups, centro de pesquisa em computação, laboratório de análise de dados e outras estruturas de treinamento. Com uma estimativa de 3,5 milhões de vagas na área de cibersegurança não preenchidas até 2021, de acordo com Cybersecurity Jobs Report 2018-2021, toda ajuda que conseguirmos é bem-vinda para enfrentar as sofisticadas ameaças digitais. Conheça mais deste centro aqui.
TippingPoint Operating System (TOS) v5.0.3
Semana passada liberamos o TOS v5.0.3 build 4867 para os aparelhos the TippingPoint TX-Series (8200TX/8400TX). Para a lista completa de mudanças e melhorias, nossos clientes podem conferir as Notas sobre Releases, encontradas no site do Threat Management Center (TMC). Havendo dúvidas ou questões, entre em contato com a assistência técnica da Trend Micro TippingPoint Technical (TAC).
Microsoft Security Updates
Também nesta semana, o pack da Digital Vaccine® (DV) inclui updates retroativos da Microsoft desde antes de 8 de Maio de 2018. Foi um mês movimentado para a Microsoft, com 68 patches liberados para Internet Explorer (IE), Edge, ChakraCore, Hyper-V Server, Windows, Visual Studio, Microsoft Office e Office Services e Web Apps, além do SDK para Azure IoT. Dentre estes, 21 são considerados críticos, 45 importantes e 2 são de baixo impacto. Onze destes CVEs foram disponibilizados pelo programa ZDI. Confira a tabela a seguir para ver todos os filtros da DV para os updates da Microsoft; você também pode obter mais informações detalhadas sobre os updates de segurança deste mês no artigo May 2018 Security Update Review, do Dustin Child, membro do Zero Day Initiative:
CVE # | Digital Vaccine Filter # | Status |
CVE-2018-0765 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-0824 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-0854 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-0905 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-0943 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-0945 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-0946 | 31487 | |
CVE-2018-0951 | 31488 | |
CVE-2018-0953 | 31489 | |
CVE-2018-0954 | 31490 | |
CVE-2018-0955 | 31563 | |
CVE-2018-0958 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-0959 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-0961 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-1021 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-1022 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-1025 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-1039 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-8112 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-8114 | 31491 | |
CVE-2018-8119 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-8120 | 31562 | |
CVE-2018-8122 | 31492 | |
CVE-2018-8123 | 31552 | |
CVE-2018-8124 | 31558 | |
CVE-2018-8126 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-8127 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-8128 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-8129 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-8130 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-8132 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-8133 | 31494 | |
CVE-2018-8134 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-8136 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-8137 | 31617 | |
CVE-2018-8139 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-8145 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-8147 | 31554 | |
CVE-2018-8148 | 31555 | |
CVE-2018-8149 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-8150 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-8151 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-8152 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-8153 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-8154 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-8155 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-8156 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-8157 | 31556 | |
CVE-2018-8158 | 31557 | |
CVE-2018-8159 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-8160 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-8161 | 31573 | |
CVE-2018-8162 | 31559 | |
CVE-2018-8163 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-8164 | 31561 | |
CVE-2018-8165 | 31571 | |
CVE-2018-8166 | 31572 | |
CVE-2018-8167 | 31560 | |
CVE-2018-8168 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-8170 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-8173 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-8174 | 31493 | |
CVE-2018-8177 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-8178 | Vendor Deemed Reproducibility or Exploitation Unlikely | |
CVE-2018-8179 | 31498 | |
CVE-2018-8897 | Vendor Deemed Reproducibility or Exploitation Unlikely |
Filtros de dia zero
Finalmente, há dois novos filtros de dia zero relacionados a uma DV de um dos distribuidores nesta semana. Alguns filtros do pack de DVs desta semana já foram modificados para se ajustar à descrição do filtro, atualizar alguma recomendação específica dele, aumentar sua precisão e ou/otimizar sua performance. Você pode conferir a lista de recomendações publicadas ou futuras do Zero Day Initiative em seu site. Siga-os no Twitter e em seu blog!
Trend Micro (2)
31495: ZDI-CAN-5550 Zero Day Initiative Vulnerability (Trend Micro Encryption for Email Gateway)
31496: ZDI-CAN-5551 Zero Day Initiative Vulnerability (Trend Micro Encryption for Email Gateway)