🌐 #Microsot 🕷 #ZeroDay #Exploit
Microsoft Patches Windows Zero-Day Exploited in Cyber Attacks
https://www.bleepingcomputer.com/news/security/microsoft-patches-windows-zero-day-exploited-in-cyber-attacks/
Microsoft Patches Windows Zero-Day Exploited in Cyber Attacks
Uma vulnerabilidade de dia zero em certas edições do sistema operacional Windows ajudou pelo menos um grupo de ameaças avançado a aumentar seus privilégios em máquinas comprometidas até que a Microsoft corrigisse o problema com o lançamento deste mês de atualizações de segurança.〰〰〰〰〰〰〰〰〰〰〰
O bug de dia zero afeta os sistemas Windows 7 e Server 2008 de 32 e 64 bits; Ele deriva do manuseio inadequado de chamadas para Win32k.sys. Corretamente explorada, a falha permite que um invasor instale programas, visualize ou altere dados ou crie novas contas de usuário, executando código arbitrário no contexto do sistema local.
https://www.bleepingcomputer.com/news/security/microsoft-patches-windows-zero-day-exploited-in-cyber-attacks/
BleepingComputer
Microsoft Patches Windows Zero-Day Exploited in Cyber Attacks
A zero-day vulnerability in certain editions of Windows operating system helped at least one advanced threat group increase their privileges on compromised machines until Microsoft patched it with this month's release of security updates.
🌐 #ZeroDay #Chrome
〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️
https://telegra.ph/Zero-Day-Vulnerabilidade-no-Google-Chrome-permite-a-execu%C3%A7%C3%A3o-remota-de-c%C3%B3digo-03-08
〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️
https://telegra.ph/Zero-Day-Vulnerabilidade-no-Google-Chrome-permite-a-execu%C3%A7%C3%A3o-remota-de-c%C3%B3digo-03-08
Telegraph
Zero-Day: Vulnerabilidade no Google Chrome permite a execução remota de código
Clement Lecigne, do Google Threat Analysis Group, relatou uma vulnerabilidade com o identificador CVE-2019-5786 que permitiria a execução arbitrária de código na máquina da vítima, a fim de assumir o controle dela. Embora detalhes não tenham sido revelados…
🌐 #ZeroDay | #Linux | #KDE
Zero-Day Bug in KDE 4/5 Executes Commands by Opening a Folder
https://twitter.com/zer0pwn
https://gist.githubusercontent.com/zeropwn/630832df151029cb8f22d5b6b9efaefb/raw/64aa3d30279acb207f787ce9c135eefd5e52643b/kde-kdesktopfile-command-injection.txt
Zero-Day Bug in KDE 4/5 Executes Commands by Opening a Folder
~ Vulnerabilidade Zero-Day não corrigida no KDE 4/5. Vunerável a injeção de comando na classe KDesktopFile.
~ Quando um arquivo .desktop ou .directory é instanciado, ele avalia de forma não segura variáveis de ambiente e expansões de shell usando: KConfigPrivate :: expandString ( ) via KConfigGroup :: readEntry( ).
~ Usando um arquivo .desktop especialmente criado, um usuário remoto pode ser comprometido simplesmente baixando e visualizando o arquivo em seu gerenciador de arquivos, ou arrastando para área de trabalho.
https://twitter.com/zer0pwn
https://gist.githubusercontent.com/zeropwn/630832df151029cb8f22d5b6b9efaefb/raw/64aa3d30279acb207f787ce9c135eefd5e52643b/kde-kdesktopfile-command-injection.txt
#Zeroday | #RCE | #CVE
TLStorm: Vulnerabilidades em sistemas Smart-UPS da APC podem queimar dispositivos remotamente e desabilitar a energia
Os dispositivos UPS atuam como soluções de backup de energia de emergência e estão presentes em ambientes de missão crítica, como data centers, instalações industriais, hospitais.
https://info.armis.com/rs/645-PDC-047/images/Armis-TLStorm-WP%20%281%29.pdf
TLStorm: Vulnerabilidades em sistemas Smart-UPS da APC podem queimar dispositivos remotamente e desabilitar a energia
Os dispositivos UPS atuam como soluções de backup de energia de emergência e estão presentes em ambientes de missão crítica, como data centers, instalações industriais, hospitais.
Duas das vulnerabilidades, CVE-2022-22805 e CVE-2022-22806 estão na implementação do protocolo TLS (Transport Layer Security) que conecta os dispositivos Smart-UPS com o recurso “SmartConnect” à nuvem.Ambas as vulnerabilidades são causadas pelo tratamento inadequado de erros TLS na conexão TLS do Smart-UPS para o servidor Schneider Electric e levam à execução remota de código quando exploradas adequadamente. Um dos problemas de segurança é um desvio de autenticação causado por “confusão de estado no handshake TLS”, o outro é um buffer overflow.
A terceiro, identificado como CVE-2022-0715, refere-se ao firmware, que não é assinado criptograficamente e sua autenticidade não pode ser verificada quando instalado no sistema. Embora o firmware seja criptografado (simétrico), ele não possui uma assinatura criptográfica, permitindo que os agentes de ameaças criem uma versão maliciosa dele e a entreguem como uma atualização para dispositivos UPS de destino para obter a execução remota de código (RCE).
https://info.armis.com/rs/645-PDC-047/images/Armis-TLStorm-WP%20%281%29.pdf