en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Resumo de segurança de janeiro de 2021

Bem-vindo à edição de janeiro do resumo de segurança de SSL.com! O primeiro mês de 2021 foi bastante cheio de ação, em termos de notícias. E isso inclui notícias sobre segurança digital e falhas de criptografia, por isso, reunimos algumas histórias de ano novo para você:

NSA emite recomendações de DNS criptografado para empresas

Este mês, a Agência de Segurança Nacional emitiu novos recomendações [Link PDF] sobre DNS sobre HTTPS (DoH) em ambientes corporativos. Como nós mencionado antes, O DoH impede a escuta de consultas e respostas DNS, que historicamente são enviadas como texto simples.

A implementação do DoH apresenta desafios especiais para redes corporativas. Da NSA comunicado de imprensa sobre as recomendações afirmam que:

Mesmo que não seja formalmente adotado pela empresa, os navegadores mais novos e outros softwares podem tentar usar DNS criptografado de qualquer maneira e contornar as defesas tradicionais baseadas em DNS da empresa ... Embora seja bom para garantir a privacidade em redes domésticas, o DoH pode apresentar riscos para redes corporativas se não for implementado apropriadamente.

...

A NSA recomenda que o tráfego DNS de uma rede corporativa, criptografado ou não, seja enviado apenas para o resolvedor DNS corporativo designado. Isso garante o uso adequado dos controles essenciais de segurança da empresa, facilita o acesso aos recursos da rede local e protege as informações da rede interna. Todos os outros resolvedores de DNS devem ser desabilitados e bloqueados.

O documento também alerta que o DoH “não é uma panacéia” e exorta os administradores a permanecerem vigilantes contra uma falsa sensação de segurança: “DoH não garante proteção contra atos de ameaça cibernéticaors e sua capacidade de ver para onde um cliente está indo na web. ” A agência também observa que, se não implementado com cuidado, o DoH pode interferir na inspeção de tráfego relacionada à segurança das próprias empresas.

Takeaway de SSL.com: Habilitando DoH em seu navegador é um aprimorador de privacidade direto para usuários domésticos, mas o protocolo vem com advertências em aplicativos de rede corporativa.

Apple remove “recurso” de desvio de firewall no macOS

Lembre-se do caminho de volta Novembro quando a Apple fez a escolha impopular de permitir que seus próprios aplicativos contornassem firewalls e outros aplicativos de terceiros? Bem, este ano, a Apple decidiu não fazer mais isso. Como relatado por Ravie Lakshmanan para The Hacker News, o problema levantou sobrancelhas no outono, após o lançamento do Big Sur, e provocou avisos de que a escolha "estava pronta para o abuso ... poderia ser aproveitada por um invasor para exfiltrar dados confidenciais pegando-os em aplicativos legítimos da Apple incluídos no a lista e, em seguida, ignorar firewalls e software de segurança. ” O artigo cita Patrick Wardle, principal pesquisador de segurança da Jamf, sobre o retrocesso da Apple: “Depois de muita imprensa negativa e muitos comentários / relatórios de bugs para a Apple de desenvolvedores como eu, parece que mentes mais sábias (mais preocupadas com a segurança) em Cupertino prevaleceram.”

Takeaway de SSL.com: Estamos felizes que a Apple removeu esse “recurso” do macOS. Além de dificultar para aqueles que desejam controlar e monitorar seu próprio tráfego de rede, estava pronto para ser explorado por agentes mal-intencionados.

Adobe Flash finalmente acabou

Como nossos navegadores sempre nos alertaram, o Adobe Flash acabou. Ou, como Simon Sharwood é muito manchete dramática proclama no The Register, “É isso aí. Acabou. Está realmente acabado. A partir de hoje, o Adobe Flash Player não funciona mais. Somos livres. Podemos simplesmente sair ... Pós-Flashpocalypse, tropeçamos para fora, esperando que ninguém nunca mais crie um software tão inseguro quanto aquele.”A partir de 12 de janeiro de 2021, qualquer pessoa que tentar acessar o conteúdo no Flash Player da Adobe verá um“ aviso de falecimento ”que leva a uma“ página de informações gerais sobre o fim da vida útil ”, onde“ a Adobe recomenda fortemente que todos os usuários desinstalem imediatamente o Flash Player para ajudar a proteger seus sistemas. ”

Como o artigo da Register elogia o Flash, o software foi uma ferramenta inestimável por décadas, até que sua insegurança se tornou insuportável:

Em 2005, a Adobe, que a essa altura já havia descoberto que o conteúdo online seria bem maior do que a editoração eletrônica, adquiriu a Macromedia em parte para colocar as mãos no Flash.

Isso ajudou a Adobe a consolidar seu papel como o padrão de fato para ferramentas criativas. Mas a Adobe também teve uma carga crescente de segurança porque o Flash não foi bem construído. Os hackers perceberam que o plugin era o queijo suíço da segurança do computador - cheio de falhas - e exploraram o software impiedosamente para infectar vítimas em todo o planeta com malware.

Após anos de ataques e o surgimento de alternativas, a Adobe anunciou o fim do Flash em julho de 2017, dizendo que o suporte será retirado em 31 de dezembro de 2020.

E agora a empresa cumpriu essa promessa, com uma “bomba lógica” em versões recentes do Flash Player que impediu o código de renderizar conteúdo desde 12 de janeiro. Mesmo com o amplo aviso, a morte do Flash causou alguns problemas. De maneira significativa e estranha, a cidade de Dalian, no norte da China, estava operando seu sistema ferroviário com Flash. Ficou inativo por 20 horas antes de ser executado novamente em uma versão pirata.

Takeaway de SSL.com: Esperamos que nenhum de nossos usuários ainda dependa do Flash para animação e sites interativos (ou ferrovias), mas agora ele acabou para sempre. Descanse em paz.

MalwareBytes atingido por SolarWinds Hackers

Em dezembro de 2020, o ataque SolarWinds fez grandes manchetes, quando os hackers puderam usar seu sistema de distribuição de software para infectar redes de clientes. Este mês, a empresa de segurança Malwarebytes revelou que foi comprometido pelo mesmo grupo, que comprometeu pelo menos uma dúzia de agências governamentais dos Estados Unidos e empresas privadas. De acordo com um artigo por Dan Goodin em Ars Technica, os investigadores descobriram que os hackers tiveram acesso a alguns e-mails internos da empresa e “nenhuma evidência de acesso não autorizado ou comprometimento em qualquer ambiente de produção do Malwarebytes”. No entanto, isso não significa que o ataque foi inconseqüente. Do artigo:

“Em nosso caso específico, o agente da ameaça adicionou um certificado autoassinado com credenciais à conta principal do serviço”, escreveu o pesquisador da Malwarebytes, Marcin Kleczynski. “A partir daí, eles podem autenticar usando a chave e fazer chamadas de API para solicitar e-mails via MSGraph.”

Na semana passada, o provedor de gerenciamento de e-mail Mimecast também disse que hackers comprometeram um certificado digital emitido e o usaram para atingir clientes selecionados que o usam para criptografar dados enviados e recebidos por meio do serviço baseado em nuvem da empresa. Embora o Mimecast não tenha dito que o comprometimento do certificado estava relacionado ao ataque em andamento, as semelhanças tornam provável que os dois ataques estejam relacionados.

De acordo com o artigo, a violação do Malwarebytes é a quarta vez que uma empresa revela que foi visada pelos hackers patrocinados pelo Estado-nação responsáveis ​​pelo incidente SolarWinds. Além disso, vários órgãos do governo, que supostamente incluem os Departamentos de Defesa, Justiça, Fazenda e os Institutos Nacionais de Saúde, também foram visados ​​pelos agentes.

Takeaway de SSL.com: Os certificados digitais fornecem o oposto de segurança quando invasores obtêm acesso a chaves privadas ou privilégios administrativos para definir sistemas para confiar em credenciais arbitrárias.

Inscreva-se no boletim informativo de SSL.com

Não perca novos artigos e atualizações de SSL.com