Estudo da Securelist divulgado em maio de 2024 identifica as principais vulnerabilidades digitais do momento e como podem seguir em alta

Vulnerabilidades digitais: tendências para ficar de olho

Começam a ser divulgados importantes relatórios sobre ameaças cibernéticas que mais impactaram o mercado até o momento em 2024. Um desses estudos é o levantamento da Securelist lançado em maio, que destacou as principais vulnerabilidades digitais presentes em softwares no final de 2023 e primeiros meses de 2024.

Encontrar brechas de segurança e bugs em sistemas operacionais, softwares e outras aplicações é algo até mesmo incentivado na indústria de tecnologia. Existem diversos programas de recompensa para aqueles que encontram vulnerabilidades digitais em produtos, o que infelizmente acaba também se tornando um mercado vantajoso para os cibercriminosos.

Ao mesmo tempo, conforme apresentado no relatório, uma brecha encontrada acaba levando a inúmeras outras até então desconhecidas, revelando uma série de problemas para as empresas donas desses serviços.

Essas descobertas, normalmente divulgadas por números CVE, acabam levando cibercriminosos a se aprofundarem em possíveis outras vulnerabilidades, que por vezes são exploradas antes de receberem patches de correção. 

Número de vulnerabilidades descobertas no primeiro trimestre de 2024 em amarelo. Fonte: Kaspersky

Segundo o estudo, em 2023 o primeiro lugar na lista de vulnerabilidades digitais exploradas mudou significativamente. Durante muitos anos, o principal software explorado era o MS Office, mas o posto passou a ser ocupado pelo WinRAR (vulnerabilidade CVE-2023-38831) usado por muitos grupos de espionagem e criminosos para instalação de malware em dispositivos. O segundo, terceiro e quinto lugares em 2023 foram ocupados por falhas do Office e o Log4shell garantiu o quarto lugar. 

Entretanto, com a chegada de 2024, a lista sofreu uma drástica alteração.

“Falhas de segurança muito convenientes em serviços acessíveis pela Internet se tornaram uma opção para os hackers, permitindo a exploração em massa na MSP ConnectWise, no Connect Secure e no Policy Secure da Ivanti”, afirmam os especialistas. No ranking, portanto, esses sistemas tomaram a dianteira, enquanto o WinRAR caiu para o terceiro lugar, e o Office desapareceu completamente.

Se você não acompanhou as notícias, nos últimos meses foram divulgadas diversas brechas de segurança no endpoint EPM da Ivanti, que permitiu a exploração de vulnerabilidades para sequestro de dispositivos. O endpoint Ivanti EPM é um software gerenciador de dispositivos e pode ser usado em diversos sistemas operacionais.

De acordo com os cadastros de CVE, foram encontradas mais de 10 vulnerabilidades nos sistemas da Ivanti e 4 bugs. A maioria das vulnerabilidades digitais estava atrelada a falhas de injeção de SQL, um problema grave de autenticação que já abordamos aqui no Blog.

Outro sistema que vem despontando de 2023 para cá no número de vulnerabilidades conhecidas é o Linux. Percebido por muitos como um sistema operacional sem ameaças, o Linux tem se tornado um alvo cada vez mais interessante para os cibercriminosos.

O relatório da Securelist apresenta dados alarmantes nesse sentido, com grandes aumentos em 2024 em comparação com o primeiro trimestre de 2023. 

Mudanças no número de usuários do Linux que encontraram explorações em 2023 e 2024. Fonte: Kaspersky

O mais curioso do levantamento é que a maioria das vulnerabilidades descobertas entre 2023 e 2024 existem há vários anos, algumas datando até mesmo de 2017. “Isso significa que um número significativo de empresas atualiza seletivamente seus sistemas de TI ou deixa alguns problemas sem solução durante vários anos sem aplicar quaisquer contramedidas”, explicam os especialistas.

O problema é sistemático pois, se a equipe de segurança da organização não está constantemente atenta a possíveis patches de correção de sistemas, ela pode ser surpreendida rapidamente por um ataque até então desconhecido. 

A Securelist listou também as vulnerabilidades digitais mais interessantes descobertas no primeiro trimestre de 2024. Algumas delas são:

CVE-2024-3094 (XZ)

Um backdoor foi descoberto no pacote de utilitários de compactação de dados XZ (Linux) no final de março. Os invasores inseriram código malicioso no código-fonte da biblioteca responsável pelo tratamento dos dados arquivados. Ao carregar a biblioteca, o código começa a modificar funções na memória que são exportadas por determinadas distribuições para operação do servidor SSH, permitindo que os invasores enviem comandos ao servidor infectado.

CVE-2024-20656 (Estúdio Visual)

Vulnerabilidade no Visual Studio permite que um hacker eleve seus privilégios no sistema. Um invasor pode aproveitar a brecha para executar um ataque de redefinição de DACL no Windows, removendo todas as restrições de acesso a arquivos ou diretórios do sistema, para que qualquer usuário possa fazer o que quiser com eles.

CVE-2024-21626 (runc)

A brecha em questão deve sua existência a um comportamento da chamada de sistema fork no kernel Linux. O recurso característico desta chamada de sistema é o método pelo qual ela inicia um processo filho, que é copiado do processo pai. A clonagem de processos implica que alguns dados do processo pai podem ser acessíveis a partir do processo filho. Se o código do aplicativo falhar no monitoramento de tais dados, isso pode levar a uma vulnerabilidade de divulgação de dados.

CVE-2024-1708 (ScreenConnect)

ScreenConnect é uma ferramenta de acesso remoto à área de trabalho. Compreende aplicativos do lado do cliente executados em sistemas de usuários e um servidor usado para gerenciamento, e o servidor hospeda um aplicativo web que contém a vulnerabilidade em questão. Um invasor pode forçar o sistema a redefinir suas configurações simplesmente anexando um caractere “/” a URL de solicitação original, tendo como resultado a possibilidade de obter acesso ao sistema com privilégios de administrador e explorar o servidor para fins maliciosos.

Você pode conferir a lista completa de brechas de segurança e suas aplicações aqui.

Como proteger os sistemas da sua organização?

Ao término do relatório, a Securelist indica algumas ações efetivas para garantir que essas vulnerabilidades digitais não sejam exploradas dentro da infraestrutura organizacional, proporcionando mais segurança aos dados das empresas.

Algumas dicas são:

  • Mantenha um controle abrangente da infraestrutura e ativos, prestando atenção ao perímetro. O conhecimento da sua própria infraestrutura é um fator fundamental no estabelecimento de qualquer processo de segurança.
  • Implemente um sistema robusto de gerenciamento de patches para identificar prontamente softwares vulneráveis ​​em sua infraestrutura e implantar atualizações rapidamente. 
  • Use soluções de segurança abrangentes que permitam construir um sistema de segurança flexível e eficiente. Este sistema deve abranger proteção robusta de endpoints, detecção precoce e supressão de ataques, independentemente de sua complexidade, acesso a dados atualizados sobre ataques cibernéticos globais e treinamento básico de conscientização digital para os clientes. 

Para manter a sua empresa segura, conte com a expertise da VNX Partners. Com soluções eficazes e que garantem proteção 24/7, nossos especialistas estão prontos para auxiliar você a levar sua empresa mais longe.

Entre em contato com nossos especialistas e saiba mais.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *