Os hackers estão ativamente a explorar duas vulnerabilidades de alta segurança que permitem o acesso não autorizado ou até o controlo total de redes pertencentes a empresas da lista Fortune 500, como a Cisco, e ao governo.
Os ataques mais graves têm como objetivo uma vulnerabilidade crítica no F5 – um aparelho tipicamente “colocado” entre a firewall e as aplicações, cujo objetivo é gerir o uso entre outros. A vulnerabilidade em questão – que já foi corrigida pela Cisco com um patch há 3 semanas – permite aos hackers enviar remotamente comandos ou código, ganhando acesso ao aparelho e fazendo reféns as redes internas das empresas a que estes estejam ligados.
E agora?
A presença de uma falha que permite a execução remota de código num aparelho localizado numa área tão sensível da rede automaticamente confere a este vulnerabilidade uma severidade de 10/10. Imediatamente após ter sido lançado o patch, especialistas de segurança previram que a falha – seguida com o código CVE-2020-5902 – seria abusada nas redes mais vulneráveis que não instalassem rapidamente a atualização do firmware.
CISA has observed scanning and reconnaissance, as well as confirmed compromises, within a few days of F5’s patch release for this vulnerability. As early as July 6, 2020, CISA has seen broad scanning activity for the presence of this vulnerability across federal departments and agencies—this activity is currently occurring as of the publication of this Alert.
CISA has been working with several entities across multiple sectors to investigate potential compromises relating to this vulnerability. CISA has confirmed two compromises and is continuing to investigate. CISA will update this Alert with any additional actionable information.
Quem tem cibersegurança assim… não precisa de inimigos
Hackers encontram-se ainda a explorar uma segunda vulnerabilidade encontrada em dois produtos vendidos pela Cisco. A ameaça CVE-2020-3452 é uma falha transversal que resied na Adaptative Security Apliance e nos sistemas Firepower Threat Defense. Permite utilizadores não autenticados remotamente visualizarem informação sensível que, entre outras coisas, revela configurações de WebVPN, marcadores, cookies de navegação, conteúdo web parcial e links HTTP. A Cisco lançou um patch na passada Quarta-feira para esta questão e um dia mais tarde um comunicado:
“A Cisco tomou conhecimento da existência de vulnerabilidades publicas no seu código que permitem a exploração de dados sensíveis” dizia o comunicado. “A Cisco encoraja os seus clientes com produtos afetados a fazerem as atualizações de segurança assim que possível.”
Foi ainda revelado logo de seguida ao patch código que comprovava a vulnerabilidade, causando uma corrida entre hackers e a Cisco.
O impacto destas vulnerabilidades – especialmente a que afecta os utilizadores com o equipamento F5 – é muito séria. Séria demais para ser ignorada. Quando a cibersegurança abre a porta aos atacantes, o que fazer?
Com a Sophos este tipo de problemas são minimizados. Com a automatização na descoberta de ameaças na pesquisa e na resposta, a Segurança Sincronizada revolucionou a detecção de ameaças. Os tempos de resposta a incidentes são reduzidos exponencialmente, permitindo dedicar recursos táticos à análise estratégica. O Sophos Security Heartbeat está a revolucionar a segurança, sincronizando a segurança da rede e a segurança dos endpoints de última geração, oferecendo uma proteção inigualável. Assim toda a sua infraestrutura interna (Firewall, Servidores, Postos) comunicam e agem como um só criando uma proteção muito mais eficiente e que partilha a informação entre si.