RADAR...Por: Centro de Hacking Em 2006, foi determinado um padrão de proteção das redes sem fio...

13
RADAR A REVISTA DO CENTRO DE HACKING DA EVERIS NÚMERO 26 | JANEIRO 2019

Transcript of RADAR...Por: Centro de Hacking Em 2006, foi determinado um padrão de proteção das redes sem fio...

  • RADAR A REVISTA DO CENTRODE HACKING DA EVERISNÚMERO 26 | JANEIRO 2019

    http://aeroespacial.everis.com

  • CIBERCRÔNICA

    Nova edição da Cibercrônica, nossa revista de cibersegurança, seguindo o formato da edição anterior: com a volta de uma onda de ataques de um velho conhecido: Eternalblue. Desde que o exploit da NSA (a Agência de Segurança Nacional dos Estados Unidos) foi exposto, criado a partir da vulnerabilidade no protocolo SMB da Microsoft, não demoraram a surgir novas variáveis, cada vez mais complexas, desta ameaça.

    No final do mês de novembro, a empresa de telecomunicações Akamai alertou sobre uma nova campanha de malware, que se aproveita do Eternalblue e UpnProxy e que já afetou mais de 270.000 routers. Batizado com o nome de EternalSilence, este ataque está sendo utilizado para explorar os serviços UpnP de alguns routers com o objetivo de alterar as tabelas NAT de routers vulneráveis e gerar redirecionamentos (via proxy). Desta forma, os hackers podem se conectar às portas SMB (139 e 445) dos equipamentos vinculados a routers afetados.

    A Akamai confirmou que, dos mais de 270.000 routers vulneráveis a este tipo de malware conectados à rede, 45.000 sofreram milhares de conexões não autorizadas. Isto faz com que 1,7 milhões de dispositivos estejam potencialmente comprometidos pelo simples fato de terem se conectado a alguns destes routers.

    Outra notícia amplamente discutida esse mês foi a descoberta de uma botnet de sistemas baseados em Wordpress que atacava em massa outros domínios também hospedados na plataforma. Segundo estudo publicado pela Wordfence, foram detectados no último mês mais de cinco milhões de tentativas de acessos não autorizados a sites do Wordpress (supostamente) infectados e a outros sites não comprometidos.

    Em decorrência de algumas falhas ocorridas no desenvolvimento dos scripts maliciosos, que possibilitavam esses ataques, os pesquisadores da Wordfence puderam identificar tanto os servidores Command & Control (C2) envolvidos no ataque como os sites que foram vítimas do ataque. Acredita-se que o número de sites infectados ultrapasse 20.000 e que os servidores utilizados para praticar o ataque estão situados na Romênia, Países Baixos e Rússia. Estas regiões são conhecidas como “à prova de balas” (“bulletproof” em inglês), pois a implementação de leis referentes a abusos e atividades maliciosas na rede é muito falha.

    Para se proteger diante desses tipos de ataques, é necessário que sejam implementadas restrições e mecanismos de bloqueio que sejam ativados quando não for possível efetuar login.

    A rede social Google+ voltou recentemente à pauta por conta de uma brecha de segurança que expôs os dados de, aproximadamente, 52 milhões de usuários. Entre os dados vazados estavam endereços de e-mail, cargos, sexo e idade. Após o incidente, a rede social que seria desativada em agosto de 2019, teve seu fim marcado para o final do mês de abril. Além disso, a Google+ confirmou que desativará todas suas APIs nos próximos meses.

    O Ministério de Assuntos Exteriores, União Europeia e Cooperação da Espanha foi vítima de um ataque cibernético que deixou seu site inoperante durante uma hora. A origem do ataque é desconhecida, mesmo após terem ocorrido ataques similares de negação de serviço (DoS) em páginas institucionais. Por exemplo, no último mês de agosto, o site do Banco de España ficou inoperante durante quase um dia inteiro.

    RADAR MAGAZINE | 2

    Google+ fechará suas portas depois de uma brecha de segurança que afeta a 52 milhões de usuários

    http://aeroespacial.everis.com

  • Porém, descobriu-se que pelo menos oito bancos do Leste Europeu foram comprometidos pelo mesmo modus operandi. O ataque foi batizado pela Karspersky com o nome de DarkVishnya, e consiste na conexão de um dispositivo pequeno que pode passar despercebido (como por exemplo um USB ou uma Raspberry PI), diretamente na rede local corporativa. Esse dispositivo era utilizado de forma remota pelos hackers para escanear a rede, acessar diretórios compartilhados, comprometer servidores e permanecerem nela até conseguirem acessar os sistemas responsáveis pelos pagamentos. Após conseguirem, os hackers mantinham o acesso aos sistemas do banco por meio de técnicas habituais de pós-exploração (como backdoors, shell remotas etc.). Para executar este tipo de ataque, é necessário acessar fisicamente o local para instalar o dispositivo. Portanto, é importante restringir o acesso aos edifícios e a todas entradas de Ethernet que estejam em locais públicos ou possam ser acessadas por pessoas não autorizadas (por exemplo, salas de reuniões, cafeterias etc.)

    Encerramos as novidades deste mês com uma boa notícia: o Mozilla Firefox lançou uma nova atualização que alerta o usuário se o site visitado já foi hackeado ou se há uma brecha de segurança. Para isso, o Mozilla se baseará nas listas de sites comprometidos, gerenciados pela plataforma “Have I Been Pwned”, e mostrará ao usuário uma notificação no navegador indicando o número de contas que foram comprometidas nesse site, assim como a data em que ocorreu o vazamento de dados.

    RADAR MAGAZINE | 3

    http://aeroespacial.everis.com

  • O que o novo WPA3 traz?WPA3-Personal - Simultaneous Authentication of Equals (SAE): proteções robustas, inclusive quando os usuários escolhem senhas que não cumpram as recomendações de complexidade e segurança.

    WPA3-Enterprise: criptografias de 192 bits para proteger redes Wi-fi com altos requisitos de segurança, como por exemplo as de instituições governamentais, defesa ou indústria.

    Wi-fi Enhanced Open (OWE): maior privacidade em redes abertas com criptografia individual de dados.

    Wi-fi Easy Connect (DPP): simplificação do processo de configuração de segurança para dispositivos sem interface ou com interface limitada.

    O WPA3 não define um único padrão, mas sim apresenta três novos padrões de segurança para as redes sem fio, assim como diferentes modos de transição para adotar estas novas medidas e funcionalidades, ou seja, o processo de migração que os fabricantes adotarão para os dispositivos.

    WPA3 Personal e EnterpriseO primeiro padrão definido segue o estilo de WPA2, com as duas versões tanto para uso cotidiano (Personal) como para uso corporativo (Enterprise).

    Nesta primeira versão são englobados dispositivos como smartphones, tablets, PC, smart TV, dispositivos IoT ou redes para convidados; enquanto que a segunda é direcionada a organizações e instituições mais críticas, como ambientes governamentais, financeiros, industriais ou hospitais.

    • WPA3 Personal: a proteção em WPA3-Personal é implementada por meio do uso do protocolo de autenticação SAE, afim de proteger de ataques de dicionário, já que foi estabelecido antes do 4-handshake do WPA2. Por conta disso, os ataques seriam focados a partir de um ponto de vista on-line, em que o hacker interage com o ponto de acesso. A SAE se baseia na criptografia de campos finitos ou curva elíptica.As pessoas não gostam de dizer não;

    ARTIGOWho Permits these Articles? vol.3 – WPA3

    RADAR MAGAZINE | 4

    Por: Centro de HackingEm 2006, foi determinado um padrão de proteção das redes sem fio WPA2, até então sem mudanças ou modificações. No entanto, no início de 2018, a Wi-fi Alliance anunciou seu sucessor, o WPA3, criado com o objetivo de implementar novas funcionalidades e reduzir os problemas de segurança existentes no antecessor WPA2. Neste artigo, veremos as funcionalidades do WPA3, além dos padrões que o definem e como esse protocolo funciona.

    http://aeroespacial.everis.com

  • O modo de transição para esta versão padrão foi definido da seguinte maneira: os pontos de acesso WPA3 terão redes com ambos os modos, utilizando a mesma senha para os dois. Assim, os clientes que não tiverem WPA3 se conectarão da maneira tradicional, enquanto os que o tiverem utilizarão o novo modo PMF.

    • WPA3 Enterprise: Utiliza algoritmos criptográficos com coerência. Isso se deve ao fato de que não tem sentido criptografar algoritmos robustos e utilizar hashes fracas, ou derivar códigos de forma fraca. Por isso são utilizadas as seguintes suítes de criptografia:

    • AES-GCMP-256• HMAC-SHA-384• ECDHE/ECDSA-384

    Este padrão não tem modo de transição como o Personal, mas dará aos fabricantes a opção de adicionar os 192 bits e dará aos clientes a opção de se adaptem a esta nova implementação ou não.

    Wi-fi Enhanced Open (OWE)Quem nunca se conectou à rede Wi-fi de um aeroporto, cafeteria ou hotel? Estas redes abertas são inseguras, já que não possuem nenhum tipo de proteção em suas comunicações. É por isso que WPA3 traz um novo padrão que fará com que o tráfego seja criptografado. Surgindo assim o OWE.

    Seu funcionamento é muito similar a SAE, já que para criptografar as comunicações é necessário usar um código PMK que inicia o processo em quatro etapas para cada cliente.

    Para isto, utiliza-se o Diffie-Hellman (da mesma forma que ocorre com SAE com o uso de campos finitos e curvas elípticas) com o objetivo de realizar a alteração de senhas entre o cliente e o ponto de acesso, obtendo a senha compartilhada comum (PMK).

    O novo modo de transição é o seguinte: os pontos de acesso mostrarão que os dois tipos de redes estão

    disponíveis, tanto a aberta, como a aberta melhorada (de maneira oculta). Assim, se um cliente tiver estas novas redes melhoradas, poderá se conectar por meio do OWE.

    Wi-fi Easy Connect (DPP)Com a chegada da Internet das Coisas (IoT) e a interconexão de múltiplos dispositivos em uma rede, surge também o problema de ter que configurar cada dispositivo para que esta conexão seja estabelecida. Wi-fi Easy Connect fará com que esta tarefa seja feita de forma simples, segura e “incomodando” o usuário o menos possível. Para isto, substitui o protocolo inseguro e vulnerável WPS pelo DPP (Device Provisioning Protocol).

    Há dois papéis: o dispositivo configurador (normalmente um celular com um aplicativo ou um AP com uma interface web); e o dispositivo que se conecta à rede (enrollee). As etapas para realizar a configuração da rede são as seguintes:

    1. O configurador escaneia o código QR do ponto de acesso para estabelecer a nova rede.

    2. O configurador escaneia os códigos QR do restante dos clientes que serão adicionados à rede.

    3. Os clientes e o ponto de acesso já conseguem se conectar entre si e interagem.

    Estes códigos QR possuem um identificador único, em base 64, que identificam o cliente.

    DPP é um protocolo muito flexível que estabelece três fases para incorporar dispositivos:

    • Bootstrapping: obter a senha pública com o identificador do novo dispositivo que será adicionado. Também será possível incorporar novos clientes à rede a partir de uma senha, sem necessidade de que o cliente tenha um código QR.

    RADAR MAGAZINE | 5

    http://aeroespacial.everis.com

  • • Autenticação: utilizar esta senha para estabelecer uma autenticação temporária de conexão Wi-fi para alterar credenciais e configuração de rede.

    • Acesso à rede: validação correta e acesso à rede.

    Problemas que surgem com o WPA3 • Conforme foi dito, os pontos de acesso

    mostrarão suas redes, tanto em modo WPA2 como WPA3, com a mesma senha para ambos. Desse modo, a partir do ponto de segurança, bastaria atacar os dispositivos conectados no WPA2, com as vulnerabilidades já conhecidas, e obter a senha sem necessidade de interagir com o novo padrão.

    • Ao serem lançados três novos padrões, todos serão implementados pelos vendedores ou só alguns?

    • Os códigos QR utilizados em DPP para identificar os dispositivos poderiam ser substituídos, colocando outro adesivo em cima do legítimo, por exemplo.

    • Além disso, estes códigos QR apresentam outra incógnita já que, ao serem anexados aos dispositivos, criam mais uma dificuldade: saber como os fabricantes irão renovar estes identificadores.

    ConclusõesConforme foi dito, o WPA3 traz novas funcionalidades, criptografias e etapas para estabelecer as conexões com os pontos de acesso, assim como novos padrões que apresentam grandes diferenças e melhorias em relação ao anterior, porém também traz dúvidas sobre sua implementação e adaptação.

    Ainda assim, não há dúvidas de que veio para ficar e temos certeza de que será um novo desafio tanto para fabricantes e usuários, como para o mundo da segurança.

    RADAR MAGAZINE | 6

    http://aeroespacial.everis.com

  • ARTIGOLei Geral de Proteção de DadosPor: everis BrasilSancionada em 14 de agosto de 2018, a Lei Geral de Proteção de Dados, (LGPD) é a legislação brasileira que determina como os dados dos cidadãos podem ser coletados e disciplina o tratamento dos mesmos.

    Essa sanção não coloca a lei em vigor de forma imediata, sendo que para as empresas possam se preparar e adaptar os seus procedimentos, foi estipulado um prazo de 24 meses a partir da data de sanção, ou seja, entrará em vigor em agosto de 2020.

    A principal meta desta lei é garantir a privacidade dos dados pessoais e possibilitar um maior controle sobre eles. Além disso, a lei cria regras claras sobre os processos de coleta, armazenamento e compartilhamento dessas informações, ajudando a promover o desenvolvimento tecnológico na sociedade e a própria defesa do consumidor.

    Segundo a norma, em seu capítulo 2 ela faz uma distinção clara à classificação d os d ados e o s eu termino de tratamento:

    • Tratamento dos dados pessoais;• Tratamento dos dados pessoais sensíveis,• Tratamento dos dados de crianças e adolescentes;• Término do tratamento de dados.

    De uma forma ampla, podemos resumir a diferença dos dados pessoais sendo qualquer informação que identifique uma pessoa, como o nome e sobrenome, CPF e RG. Já os dados sensíveis seriam as informações cujo tratamento pode ensejar a discriminação do seu titular, por exemplo, à opção sexual, convicções religiosas, filosóficas ou morais e opiniões políticas.

    Os dados sensíveis, crianças e adolescentes, de acordo com a proposta em questão, devem serem protegidos de maneira mais distintas e mais rígida.

    Finalidade específica, consentimento e direitos.Caberá às empresas, quando captar os dados de um cliente, justificar o uso de forma explícita. Caso necessite o armazenamento dos dados de

    um cliente, deverá explicar como usará, qual a finalidade e por quanto tempo fará a utilização.

    Além disso, deverá oferecer meios para que o usuário possa ter um controle sobre essasinformações a qualquer momento. Em caso devazamento, perdas de dados ou mudanças emrelação ao uso, a empresa deverá notificar otitular imediatamente.

    Por outro lado, o titular poderá solicitar os dados que a empresa tem sobre ele, a quem foram repassados, para qual finalidade e até a portabilidade de suas informações.

    PenalidadesA adequação às definições da LGPD, e a aplicação de sanções administrativas aplicáveis de acordo com cada caso concreto será aplicada após a conclusão de um procedimento administrativo, garantindo a ampla defesa a todos. As penalidades poderão ser:

    • Advertência• Multa simples, de até 2% do faturamento

    da pessoa jurídica de direito privado,grupo ou conglomerado no Brasil no seuúltimo exercício, limitada, no total, a R$50.000.000,00 por infração;

    • Multa diária (limitada a este valor);• Publicidade da infração;• Bloqueio dos dados pessoais a que se refere

    a infração até a sua regularização.

    RADAR MAGAZINE | 7

    http://aeroespacial.everis.com

  • TENDÊNCIASTOP 3 DOS PAÍSES QUE REA-LIZARAM O ATAQUE DDoS

    BASES DE DADOS DELEVERIS SOC

    TOP 5 DE EMPRESAS COM VAZAMENTOS DE DADOS

    HACKING4ALL

    Top 3 dos países que realizaram ataques (DDoS) no terceiro trimestre de 2018:

    Número de entradas no banco de dados do SOC durante o mês para identificar fontes maliciosas:

    RADAR MAGAZINE | 8

    Fuente: Securelist

    Fuente: everis SOC

    IP ADDRESSES

    DOMAINS

    HASHES

    38.017290.262250.205

    Fuente: www.derechodelared.com

    O que a segurança da sua conta Google pode fazer por vocêHá muito tempo sua conta Google deixou de ser apenas uma conta de e-mail: tornou-se praticamente uma gestora de nossa interação com o mundo digital, armazenando muitas informações de nossa vida pessoal. Assim, se você for daqueles que alguma vez suou frio por não encontrar seu celular, as funcionalidades que vamos repassar da myaccount.google.com/Security serão muito interessantes para você.

    Iniciar sessão no GoogleNessa opção você pode mudar sua senha e verificar qual foi a última vez em que foi modificada. Lembre-se que mudar as senhas de forma regular é uma boa prática de segurança. Nessa opção você também pode configurar seu celular para iniciar sessão por meio de uma notificação que o Google te enviará, assim como aplicar uma camada de segurança extra adicionando verificação em duas etapas. Desta forma, mesmo que alguém obtenha sua senha, não terá acesso a sua conta.

    Métodos para verificar sua identidadeAqui é possível adicionar formas de comunicação, como o número de telefone ou um e-mail alternativo, e uma pergunta de segurança. Assim, o Google poderá comprovar sua identidade em caso de início de sessão incomum ou te comunicar sobre qualquer atividade suspeita em sua conta.

    Atividades recentes relacionadas com a segurançaNessa opção é mostrada uma lista dos incidentes de segurança que podem ocorrer com a sua conta, como início de sessão a partir de dispositivos novos, alterações nas configurações relacionadas com informações confidenciais ou adicionar opções de recuperação da conta.

    Seus dispositivosEssa é uma das opções mais interessantes. Aqui é possível realizar diversas ações em relação aos dispositivos conectados a sua conta. Se você perdeu um dispositivo móvel, você poderá aplicar um bloqueio e escrever uma mensagem que aparecerá na tela desse dispositivo. Você também poderá inserir um número de telefone para que, a partir do dispositivo, somente seja possível ligar para esse número, fazendo com que, assim, a pessoa que encontrar o dispositivo entre em contato com você. Nessa opção, também é possível encerrar a sessão do Google no dispositivo, apagar o conteúdo, fazer com que ele toque mesmo que esteja no silencioso (caso você tenha perdido, mas saiba que está em um local próximo) e localizá-lo via GPS mostrando sua localização em um mapa.

    Aplicações de terceiros com acesso à contaEsta seção mostra uma lista das aplicações instaladas no dispositivo e que têm acesso a sua conta do Google. Aqui é possível gerenciá-las e revogar o acesso.É extremamente recomendado que essa lista seja revisada e, se você detectar que há aplicações que você não utiliza mais, remova o acesso de tal plataforma da sua conta Google. Desse modo, podemos controlar quem tem acesso. No final, nunca se sabe qual será o próximo banco de dados empresarial que será atacado e que vazará todas as informações dos usuários.

    Iniciar sessão em outros sitesEsta última seção mostra uma lista dos sites que utiliza sua conta do Google para acessá-los e de todas as informações (nome de usuário e senha) de aplicações e páginas armazenadas em sua conta. A revisão desta lista também é interessante a fim de observar em quais páginas você está cadastrado e que não utiliza mais. Nesse caso, o mais recomendável é acessar a página em questão e cancelar o acesso para proteger os dados.

    Top 3 categorias dos exploits publicados no último mês:

    123

    77.67%

    2.27%

    12.57%

    China

    E.U.A.

    Austrália

    http://aeroespacial.everis.com

  • RADAR MAGAZINE | 9

    VULNERABILIDADESQuando se descobre uma nova vulnerabilidade, se acrescenta ao banco de dados CVE com um identificador único que facilitia compartilhar os dados.

    Jenkins

    WordPress

    CVE-2018-1000861 Múltiplas vulnerabilidades em JenkinsData de publicação:7 dezembro de 2018

    Referência https://jenkins.io/security/advisory/2018-12-05/ Gravidade: ALTA

    Descrição

    Versões Afetadas

    Solução

    Foram publicadas quatro vulnerabilidades no distribuidor de software de automatização na implantação de servidores, Jenkins, uma delas com severidade crítica. Explorando esta vulnerabilidade, um hacker com acesso remoto poderia:• Invalidar todas as sessões quando o Jenkins fosse executado com o servidor Winstone-Jetty sem estar

    autenticado.• Criar novos usuários na memória ainda que o usuário tenha somente permissões de leitura.• Executar manualmente processos periódicos assíncronos mesmo que o usuário tenha somente permissões

    de leitura.Jenkins Weekly, versão 2.153 e anteriores.Jenkins LTS, versão 2.138.3 e anteriores.Jenkins Weekly: atualizar para versão 2.154Jenkins LTS: atualizar para versão 2.138.4 ou a 2.150.1

    N/A Múltiplas vulnerabilidades no WordPressData de publicação:13 dezembro de 2018

    Referência https://github.com/MorteNoir1/virtualbox_e1000_0day/blob/master/README.mdGravidade: ALTA

    Descrição

    Versões AfetadasSolução

    WordPress detectou e solucionou um total de sete vulnerabilidades que afetariam os sites que utilizam esta plataforma. Estas vulnerabilidades incluem:• A alteração de metadados para eliminar arquivos mesmo sem autorização.• Criar entradas de pessoas não autorizadas com entradas especialmente elaboradas.• Os contribuidores poderiam modificar metadados a fim de realizar inserções de objetos PHP.• Os contribuidores poderiam editar comentários novos dos usuários com privilégios, devido a uma

    vulnerabilidade de XSS.• Poderia ser inserido um código cross-site por meio de entradas URL.• A interface de ativação de usuários pode ser indexada pelos motores de busca com algumas

    configurações, de maneira que ficariam expostos endereços de e-mail e, em alguns casos, senhas geradas por padrão.

    • Os sites hospedados em Apache poderiam enviar arquivos que burlariam a verificação MIME, permitindo executar código XSS.

    Versões anteriores a 5.0.1Atualizar para versão 5.0.1

    WebSphere Application Server de IBMCVE-2018-11904 Vulnerabilidade crítica em WebSphere Application Server de IBM

    Data de publicação:12 dezembro de 2018

    Referênciahttps://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ejecucion-remo-ta-codigo-websphere-application-server-ibm-0 Gravidade: ALTA

    Descrição

    Versões Afetadas

    Solução

    Foi publicada uma vulnerabilidade na IBM WebSphere Application Server cuja exploração poderia permitir a execução remota de código Java. Isso poderia ser realizado por meio das classes de clientes de administração com objetos serializados de fontes não confiáveis.

    Versões 9.0, 8.5, 8.0 e 7.0Para versões da 9.0.0.0 até a 9.0.0.9 existem duas opções: Atualizar os níveis mínimos de Fixpack requeridos pelos IFIX e aplicar em seguida o Interim Fix PH04060 ou aplicar o Fixpack 9.0.0.10 ou posterior (disponibilidade prevista 4Q2018).Para versões da 8.5.0.0 até a 8.5.5.14 existem duas opções: Atualizar os níveis mínimos de Fixpack requeridos pelos IFIX e aplicar em seguida o Interim Fix PH04060 ou aplicar o Fixpack 8.5.5.15 ou posterior (disponibilidade prevista 1Q2019).Para versões da 8.0.0.0 até a 8.0.0.15: Atualizar para versão 8.0.0.15 e aplicar em seguida o Interim Fix PH04060.Para versões da 7.0.0.0 até a 7.0.0.45: Atualizar a versão 7.0.0.45 e aplicar em seguida o Interim Fix PH04060.

    http://aeroespacial.everis.com

  • RADAR MAGAZINE | 10

    PATCHESAlguns fabricantes proporcionam informção para ajudar aos clientes a priorizar as atualizações de seguraça de seus sistemas. A seguir apresentam-se alguns dos patches de segurança mais importantes:

    ApplePatche de segurança Atualização de segurança em dispositivos de Apple

    Referência https://unaaldia.hispasec.com/2018/12/actualizaciones-para-multi-ples-productos-apple-3.html

    Gravidade: ALTA

    Descrição

    Versões Afetadas

    Solução

    Apple publicou atualizações de segurança para todos os seus dispositivos, Versões anteriores a iOS 12.1.1, macOS Mojave 10.14.2, Safari 12.0.2, watchOS 5.1.2, tvOS 12.1.1, iTunes 12.9.2, iCould 7.9 solucionando no total vinte vulnerabilidades de segurança. Estas vulnerabilidades estão relacionadas com os componentes de “Disk Images”, “FaceTime, “el kernel”, “WebKit”, “CarbonCore”, “IOHIDFamily” ou “WindowsServer”. Algumas delas poderão permitir a execução de código arbitrário por meio de sites modificados ou escalar privilégios no sistema.

    Versões anteriores a iOS 12.1.1, macOS Mojave 10.14.2, Safari 12.0.2, watchOS 5.1.2, tvOS 12.1.1, iTunes 12.9.2, iCould 7.9

    iOS 12.1.1, macOS Mojave 10.14.2, Safari 12.0.2, watchOS 5.1.2, tvOS 12.1.1, iTunes 12.9.2, iCould 7.9

    Publicado:11 dezembro de 2018

    phpMyAdminPatch de segurança Atualizações críticas para phpMyAdmin

    Referência https://www.phpmyadmin.net/files/4.8.4/ Gravidade: ALTA

    Descrição

    Versões Afetadas

    Solução

    O sistema de administração popular de bancos de dados lançou uma atualização que corrige diversos problemas críticos de segurança, além de vários erros menores. De fato, as vulnerabilidades solucionadas são as seguintes:• Local File Inclusion: Poderia permitir a leitura de arquivos (locais) do servidor por um

    hacker com acesso remoto.• XSRF/CSRF: Permitiria realizar operações SQL ilegítimas• XSS: Permitiria a inserção de código por meio da árvore de navegação.Versões anteriores a 4.8.4

    phpMyAdmin 4.8.4

    Publicado:11 dezembro de 2018

    Patch de segurança Patch de segurança para Mozila thunderbird

    Referência https://nvd.nist.gov/vuln/detail/CVE-2018-17481 Gravidade:

    Descrição

    Versões Afetadas

    Solução

    Atualização do navegador web do Google que soluciona um problema de segurança por meio do qual um hacker poderia obter o controle total do sistema afetado. A vulnerabilidade foi identificada, mais especificamente, na maneira em que PDF trata os objetos e poderia ser explorado através de um arquivo .pdf especialmente projetado

    Versões anteriores a 71.0.3578.98

    Google Chrome 71.0.3578.98

    Google ChromePublicado:12 dezembro de 2018

    ALTA

    http://aeroespacial.everis.com

  • RADAR MAGAZINE | 11

    EVENTOSFutureCon Atlanta Cyber Security Conference 16 DE JANEIRO | ATLANTA, GEORGIA, E.U.A.

    O evento FutureCon ocorrerá em Atlanta no dia 16 de janeiro. O evento oferecerá formação de alto nível sobre cibersegurança, apresentando os focos de segurança mais avançados e gerenciando o risco na ameaça sempre mutável dos que trabalham com cibersegurança. O evento trará os conhecimentos mais recentes para habilitar aplicações e, ao mesmo tempo, manter um ambiente computacional seguro diante das ameaças cibernéticas avançadas.

    Entre as atividades do evento, estão incluídos:

    • Painel: Deep web, ameaça interna, resistência cibernética.

    • Regras vs. lógica: aplicação da probabilidade de transformar as operações de segurança.

    web: https://futureconevents.com/events/atlanta-ga/

    ShmooCon18 - 20 DE JANEIRO | WASHINGTON DC, E.U.A.

    ShmooCon é uma conferência sobre hacking muito popular. Teve seu início em 2005, sendo organizada pelo grupo Shmoo, que foi fundado no final dos anos 90. É um encontro imperdível caso esteja interessado em conhecer algumas das mentes mais brilhantes de cibersegurança. O Grupo Shmoo está por trás de projetos como Linux Apache, PGP, OpenSSL e Snort. Esse evento conta com alguns laboratórios, incluindo, os seguintes temas:• Redes (comutação, roteamento, cabeamento).• Serviços básicos (DHCP, DNS, virtualização).• Sem fio.• Segurança de rede (Firewall, IDS/IPS).• Log Collection/Agregação.• Centro de Operações de Segurança.• Busca de ameaças e correlação de registros.• Gestão de vulnerabilidades.• IDS/IPS sem fio.• Tecnologias do ambiente de testes para a análise

    de malware.

    web: https://shmoocon.org/

    Cryptography and Security in Computing Systems (CS) 21 DE JANEIRO | VALÊNCIA, ESPANHA

    Cryptography and Security in Computing Systems (CS) ocorrerá em Valência em 21 de janeiro de 2018. Será realizado um workshop para que os especialistas em segurança e criptografia interajam com a comunidade de compiladores e arquitetos de computadores, com o objetivo de obter um enriquecimento mútuo e focos multidisciplinares da segurança dos sistemas computacionais.Alguns dos temas tratados serão os seguintes:• Criptografia em sistemas integrados e

    reconfiguráveis;• Automatização do projeto e verificação da

    segurança;• Criptografia eficiente por meio de sistemas de

    muitos e/ou multinúcleos;• Segurança dos sistemas cibernéticos;• Segurança de redes em chips e arquiteturas

    multinúcleos;• Ataques e contramedidas do canal lateral.

    web: http://www.cs2.deib.polimi.it/

    SecOps 23 - 24 DE JANEIRO | BUDAPESTE, HUNGRIA

    O objetivo de SecOps Europa é desenvolver e melhorar a consciência sobre a segurança cibernética com apresentações e workshops com abordagens tanto ofensivas como defensivas, compartilhando histórias e experiências. Haverá também uma competição cibernética internacional, na qual as equipes debatem sobre as respostas estratégicas e táticas a um hipotético ataque cibernético.

    web: https://secops-europe.com/index.html#main

    http://aeroespacial.everis.comhttps://infosec-conferences.com/events-in-2018/cieci-spain/https://infosec-conferences.com/events-in-2018/cieci-spain/

  • RADAR MAGAZINE | 10

    EVENTOSWorkshop on Security issues in Cyber-Physical System (SecCPS)3-5 de janeiro | Hangzhou, China

    FloCon7-10 de janeiro | Nova Orleans, EUA.

    HICSS Symposium on Cybersecurity Big Data Analytics8 de janeiro | Tucson, Arizona, EUA.

    Consumer Technology Association (CES) Conference8-11 de janeiro | Las Vegas, Nevada, EUA.

    International Conference on Information Networ-king (ICOIN)9-11 de janeiro | Kuala Lumpur, Malásia

    Real World Crypto (RWC)9-11 de janeiro | San José, Califórnia, EUA.

    Disobey Conference11-12 de janeiro | Helsinki, Finlândia

    IEEE International Conference on Consumer Elec-tronics11-13 de janeiro | Las Vegas, Nevada, EUA.

    BSides Roma12 de janeiro | Roma, Itália

    Principles of Secure Compilation (PriSC)13-19 de janeiro | Lisboa, Portugal

    s4x1914-17 de janeiro | Miami, Flórida, EUA.

    SANS Sonoma 201914-19 de janeiro | Santa Rosa, Califórnia, EUA.

    The North American Bitcoin Conference16-18 de janeiro | Miami, Flórida, EUA.

    International Conference on Global Security, Safety & Sustainability16-18 de janeiro | Londres, Reino Unido

    Data Connectors Columbus Tech-Security17 de janeiro | Columbus, Ohio, EUA.

    ShmooCon Firetalks18-20 de janeiro | Washington DC, EUA.

    Bugcrowd LevelUp 0x0319 de janeiro | Conferência on-line, EUA.

    International Conference on Computer Science and Information Technology (COMIT)19-20 de janeiro | Chennai, Índia

    International Conference on Networks and Com-munications (NET)19-20 de janeiro | Chennai, Índia

    Medical Device Security 10120-22 de janeiro | Orlando, Flórida, EUA.

    Cyber Security for Critical Assets (CS4CA) MENA21-22 de janeiro | Dubai, Emirados Árabes

    Check Point Summit (CPX 360) Asia21-23 de janeiro | Bangkok, Tailândia

    Linux.Conf.Au21-25 de janeiro | Christchurch, Nova Zelandia

    SANS Cyber Threat Intelligence Summit21-28 de janeiro | Arlington, Virginia, EUA.

    Security, Identity, and Privacy Miniconf22 de janeiro | Christchurch, Nova Zelandia

    International Conference on Identity, Security and Behavior Analysis (ISBA)25 de janeiro | Leeds, Reino Unido

    Cyber Defence & Network Security (CDANS)29-31 de janeiro | Londres, Reino Unido

    http://aeroespacial.everis.com

  • everis CERTCentro HackingCamino de Fuente de la Mora 128050, Madrid, EspanhaTel.: +34 91 749 00 00everis.com

    http://aeroespacial.everis.com