A higiene de sua senha continua atroz

A higiene de sua senha continua atroz, diz NordPass,que lançou sua lista anual das senhas mais comuns.

E embora pareça que alguns de vocês levaram a sério a repreensão do ano passado, a maioria de vocês provavelmente trocou o mal pelo pior.

O fornecedor de gerenciadores de senhas NordPass, que está bem ciente da má qualidade das senhas, informou que o principal fracasso de senhas do ano passado – “senha” – caiu para o número sete, mas os líderes anteriores permanecem nos primeiros lugares. 

“123456” foi classificado como o mais popular em todo o mundo, seguido por “admin”, o tão seguro “12345678” e seu primo “123456789”. Sequências de números sequenciais começando com o número um de quatro a dez caracteres geralmente estavam no topo da lista, assim como UNKNOWN, que na verdade se destacou do grupo – a maioria das senhas classificadas pelo NordPass poderiam ser quebradas em menos de um segundo, mas UNKNOWN exigiria um completos 17 minutos. 

Se você quiser ser mais local sobre as coisas, os clientes do NordPass nos EUA parecem mais propensos a usar senhas genéricas, com apenas uma senha verdadeiramente única – “shitbird” – entre as 20 primeiras. Os residentes do Reino Unido preferem mostrar o orgulho de sua equipe, com “liverpool , “” arsenal “”, “chelsea” e o mais genérico “futebol” estão todos entre os 20 primeiros, junto com “queijo” e “dragão”. 

De acordo com o NordPass, as plataformas de streaming parecem ser relegadas para o final da lista de prioridades de senha para a maioria dos usuários, com os usuários adotando senhas particularmente ruins em comparação com outras categorias de credenciais catalogadas. 

Como aparentemente precisamos lembrá-lo todos os anos, senhas mais longas são sempre melhores, assim como aquelas que combinam caracteres maiúsculos e minúsculos com números e símbolos. Para obter melhores resultados, use um gerador de senha que possa fornecer uma string longa e aleatória que seja mais difícil de adivinhar do que 123456 – ou mesmo DESCONHECIDA, nesse caso.

E pelo amor à sanidade da sua equipe de TI, não reutilize senhas. Compre também um bom gerenciador de senhas – seja NordPass ou algum outro. Basta usar alguma coisa. Por favor. 

Vulnerabilidades críticas: uma semana difícil para a Siemens

Lembra-se do quinteto de vulnerabilidades do firewall Juniper que relatamos em setembro e que, individualmente, eram de risco bastante baixo, mas combinadas em um CVSS 9.8 que dava aos invasores a capacidade de executar remotamente código em dispositivos vulneráveis? Bem, agora eles estão sendo explorados em estado selvagem , diz CISA. Obtenha patches. 

A vulnerabilidade CVSS 9.8 no software de helpdesk SysAid que relatamos no início deste mês também foi adicionada ao banco de dados de vulnerabilidades exploradas conhecidas do CISA (no mesmo alerta dos Juniper), portanto, certifique-se de que esses patches também estejam instalados. 
Caso contrário, a maioria das grandes vulnerabilidades da semana foram abordadas no resumo do Patch Tuesday deste mês , mas é melhor que as empresas que executam muitos produtos da Siemens ainda prestem atenção a esta lista de aqueles que não incluímos: 

  • CVSS 10.0 – Vários CVEs : O firmware em várias unidades terminais remotas Red Lion Sixnet não consegue desafiar o tráfego TCP/IP, permitindo ataques RCE.
  • CVSS 9.8 – Vários CVEs : Todas as versões do software Siemens COMOS contêm 16 vulnerabilidades que podem permitir RCE, DoS, infiltração de dados e violações de controle de acesso.
  • CVSS 9.8 – Vários CVEs : Os dispositivos de controle e monitoramento Siemens SIPROTEC 4 7SJ66 que executam software anterior à v4.41 são vulneráveis ​​a uma série de explorações que podem causar DoS, RCE, etc.
  • CVSS 9.8 – Vários CVEs : o software Siemens SINEC PNI anterior à versão 2.0, usado para inicializar dispositivos Siemens em uma rede, está validando a entrada incorretamente e é vulnerável à gravação OOB.
  • CVSS 9.8 – Vários CVEs : As versões do software do leitor óptico Siemens SIMATIC MV500 anteriores à v3.3.5 correm risco de DoS, RCE e escalonamento de privilégios graças a uma série de vulnerabilidades.
  • CVSS 9.1 – Vários CVEs : Várias versões do software Siemens Desigo CC são vulneráveis ​​a buffer overflows e buffer overread baseados em heap, permitindo ataques RCE e DoS.
  • CVSS 9.1 – Vários CVEs : Várias séries de switches Siemens Scalance executando software anterior à versão 4.5 são vulneráveis ​​a uma série de explorações que podem dar a um invasor controle quase total sobre os dispositivos.
  • CVSS 8.4 – CVE-2022-47522 : Os WAPs da série Siemens Scalance W700 estão validando entradas indevidamente, permitindo que invasores roubem sessões e divulguem informações.
  • CVSS 8.1 – Vários CVEs : Os dispositivos Siemens Ruggedcom APE1808 estão validando entradas incorretamente e são vulneráveis ​​a ataques de injeção de SQL.
  • CVSS 8.0 – Vários CVEs : As versões do Siemens SIMATIC PCS neo anteriores à 4.1 estão repletas de vulnerabilidades que podem levar um invasor a gerar tokens privilegiados, executar instruções SQL e assim por diante.

FCC reprime troca de SIM e fraudes de portabilidade com novas regras

A Comissão Federal de Comunicações dos EUA promulgou regras para combater os crescentes riscos de segurança da troca do Módulo de Informações do Assinante (SIM) e da fraude de portabilidade. 

Em um relatório e ordem [PDF] adotados na quarta-feira, a FCC declarou que começaria a exigir que os provedores de serviços sem fio “usem métodos seguros de autenticação de clientes antes de realizar alterações de SIM e portas numéricas” – um método que envolveria notificar os clientes de alguma outra maneira de uma alteração de SIM ou solicitação de portabilidade. As empresas de telecomunicações também serão obrigadas a dar aos clientes a opção de bloquear trocas e portas de SIM em suas contas e avisar todos os clientes sobre tais proteções.

Os provedores sem fio também terão que adotar processos para responder a solicitações de autenticação com falha (por isso, certifique-se de não esquecer o PIN da conta), tornar mais fácil para os clientes denunciarem fraudes de SIM e de portabilidade e exigir que os provedores mantenham registros de todos Solicitações de alteração do SIM e os métodos usados ​​para autenticar usuários.

Novo ransomware tem como alvo vulnerabilidade que você deveria ter corrigido anos atrás

A CISA, o FBI e o Centro Multiestatal de Compartilhamento e Análise de Informações estão alertando que uma nova (ish) variedade de ransomware conhecida como Rhysida é ativa, persistente e depende de algumas vulnerabilidades bem estabelecidas para invadir redes fracas. 

Rhysida , detectada pela primeira vez em Maio, tem como alvo principal os sectores da educação, saúde, indústria transformadora, TI e governo – os sectores críticos, por outras palavras – e uma vez numa rede vive da terra e extorque duplamente as vítimas . 

Como costuma acontecer, os criminosos por trás do Rhysida não estão recorrendo a vulnerabilidades de dia zero de ponta para comprometer redes. Eles estão atacando de forma oportunista e contando com explorações antigas como ZeroLogon – uma vulnerabilidade no Netlogon da Microsoft descoberta e corrigida em 2020. Se você ainda não corrigiu isso, comecemos pelo princípio: por quê? Em segundo lugar, faça isso .

Além de atacar vulnerabilidades muito conhecidas, os controladores da Rhysida estão aproveitando outros serviços remotos externos, especialmente pontos de acesso VPN em organizações que não usam MFA por padrão. O phishing também está sendo usado para induzir as vítimas a instalar o kit malicioso..

Fonte: The Register

Veja também:

 

Sobre mindsecblog 2571 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

3 Trackbacks / Pingbacks

  1. Brasil permanece na lista dos países mais atacados por malware | Minuto da Segurança da Informação
  2. Segurança da informação em TVs de setores públicos e privados? | Minuto da Segurança da Informação
  3. O diferencial dos profissionais de tecnologia no combate às ameaças cibernéticas | Minuto da Segurança da Informação

Deixe sua opinião!