Netranet – Blog Oficial | Segurança da Informação, Proteção de Dados e Soluções de Data Center

Blog Netranet Networking | Segurança da Informação – Invasores hospedam páginas de phishing no Azure.

Blog Netranet Networking | Segurança da Informação – Invasores hospedam páginas de phishing no Azure.

Blog Netranet Networking | Segurança da Informação – Invasores hospedam páginas de phishing no Azure.

Segurança da Informação – Pesquisadores revelaram recentemente ataques de phishing contra usuários do Office 365 em que páginas falsas de login, que eram hospedadas no Microsoft Azure para dar a elas mais credibilidade.

De acordo com pesquisadores da empresa de segurança EdgeWave, os e-mails falsos afirmam ser dos serviços Microsoft Outlook ou Workplace do Facebook e informam aos destinatários que eles têm notificações não lidas ou que suas informações de conta estão desatualizadas.

Depois que clicam no link incluído, os usuários são levados para uma página de phishing da conta do Outlook ou da Microsoft hospedada em um subdomínio do windows.net. O domínio windows.net faz parte do serviço Armazenamento de Blobs do Microsoft Azure e é usado para fornecer recursos carregados pelos clientes.

Todos os subdomínios do windows.net são habilitados para HTTPS e usam um certificado SSL curinga emitido pela Microsoft. Isso faz com que as páginas de phishing pareçam ainda mais confiáveis para os usuários, uma vez que elas são fornecidas por meio de uma conexão segura de um domínio que pertence à Microsoft e não estão na lista negra de firewalls de rede ou soluções de segurança.

Sempre aconselhamos que os usuários examinem com atenção os URLs da página de destino de phishing para nomes ou domínios suspeitos, mas usar o Armazenamento de Blog do Azure e, portanto, um domínio do windows.net não faz com que esse conselho valha a pena“, disseram os pesquisadores do EdgeWave em seu relatório. “Para as contas da Microsoft e logins do Outlook.com, é importante lembrar que os formulários de login serão provenientes dos domínios microsoft.com, live.com e outlook.com”.


O uso de uma falsa página de login da Microsoft para os usuários do Facebook no local de trabalho é um pouco estranho, especialmente porque o serviço do Facebook não é tão amplamente utilizado em primeiro lugar. Mas isso poderia ser uma tentativa de invasores de expandir seu grupo de vítimas sem muito esforço.

Os usuários do Office 365 têm sido alvo de ataques de phishing por anos, e é por isso que pode ser muito útil para as empresas treinarem funcionários sobre como identificar páginas de phishing e aumentar a conscientização sobre essas ameaças.

Netranet Networking | Segurança da Informação – Sophos Central Endpoint

Cisco corrige a execução remota de código crítica em roteadores de pequenas empresas

A Cisco lançou patches de firmware para vários modelos de roteadores de pequenas empresas para consertar uma vulnerabilidade crítica em suas interfaces de gerenciamento baseadas na Web que podem permitir que invasores comprometessem os dispositivos.

A vulnerabilidade é rastreada como CVE-2019-1663 e afeta o Firewall VPN Wireless-N Cisco RV110W, o Roteador VPN Multifunções Wireless-N Cisco RV130W e o Roteador VPN Wireless-N Cisco RV215W.

Um invasor pode explorar esta vulnerabilidade enviando solicitações HTTP mal-intencionadas para um dispositivo de destino“, disse a Cisco em seu comunicado.

Uma exploração bem-sucedida pode permitir que o invasor execute código arbitrário no sistema operacional subjacente do dispositivo afetado como um usuário de alto privilégio.

Por padrão, a interface de gerenciamento baseada na Web desses dispositivos só é acessível por meio da interface da LAN. No entanto, os usuários podem expô-lo à Internet se ativarem o recurso de gerenciamento remoto. Os clientes são aconselhados a verificar se o recurso de gerenciamento remoto está habilitado em seus dispositivos e atualizá-los para a versão de firmware 1.2.2.1 para RV110W, 1.0.3.45 para RV130W e 1.3.1.1 para RV215W.

A empresa também corrigiu uma falha de escalonamento de privilégios de alto risco no aplicativo Webex Meetings Desktop e nas ferramentas de produtividade Cisco Webex para Windows. A falha pode permitir que um invasor local invoque o serviço de atualização com um determinado parâmetro e execute a execução de código como o usuário SYSTEM.

A falha foi corrigida nas versões 33.6.6 e 33.9.1 do Cisco Webex Meetings Desktop App e no Cisco Webex Productivity Tools versão 33.0.7. O comunicado da Cisco contém instruções sobre como os administradores podem implantar atualizações em toda a base de usuários.

Tem algo a dizer sobre este artigo? Comente abaixo ou compartilhe conosco no Facebook, Twitter ou no nosso LinkedIn.

Leia também:

Sair da versão mobile