Skip links

As maiores vulnerabilidades
que os Hackers estão aproveitando agora!

Por Moacir Retke em 31/01/2024
As vulnerabilidades de software e hardware são uma parte infeliz do trabalho com tecnologia. Um desenvolvedor lança uma atualização de software com milhões de linhas de código. Então, os hackers procuram brechas que lhes permitam violar um sistema por meio desse código.
Acompanhar novas vulnerabilidades é uma das principais prioridades dos especialistas em cibersegurança e empresas do setor. É importante saber quais softwares e sistemas operacionais estão sendo atacados.
Sem gerenciamento contínuo de patches e atualizações, as redes da empresa ficam vulneráveis. E estes ataques são completamente evitáveis. 82% dos ataques cibernéticos nos Brasil no primeiro trimestre de 2023 foram devido à exploração de vulnerabilidades corrigíveis. Mas este é um problema global.
Certifique-se de corrigir qualquer uma dessas vulnerabilidades em seus sistemas

Vulnerabilidades da Microsoft

As vulnerabilidades da Microsoft incluem as de três de seus produtos. O Internet Explorer (IE) é um deles.
A Microsoft descontinuou o IE em junho de 2022. Você deve removê-lo de todos os computadores que ainda o tenham instalado.

Aqui está um resumo dessas vulnerabilidades e o que um hacker pode fazer:
CVE-2012-4969: Esta vulnerabilidade do Internet Explorer permite a execução remota de código. Esta é uma vulnerabilidade “crítica” devido aos danos que provoca. Os hackers podem divulgar isso através de um site. Assim, sites anteriormente seguros podem tornar-se sites de phishing quando os hackers exploram esta lacuna.

CVE-2013-1331: Esta é uma falha no código do Microsoft Office 2003 e do Office 2011 para Mac. Ele permite que hackers lancem ataques remotos. Ele explora uma vulnerabilidade na função buffer overflow da Microsoft. Isso permite que hackers executem códigos perigosos remotamente.

CVE-2012-0151: Este problema afeta a função de verificação de assinatura Authenticode do Windows. Ele permite que invasores auxiliados pelo usuário executem código remoto em um sistema. “Auxiliado pelo usuário” significa que eles precisam da ajuda do usuário no ataque. Por exemplo, abrindo um anexo de arquivo malicioso em um e-mail de phishing.

Vulnerabilidades do Google

O Google Chrome e os aplicativos desenvolvidos com o mecanismo Chromium V8 do Google também estão na lista. Esses aplicativos são alvos das seguintes vulnerabilidades.

CVE-2016-1646 e CVE-2016-518: Ambos permitem que invasores conduzam ataques de negação de serviço. Eles fazem isso em sites por meio de controle remoto. Isso significa que eles podem inundar um site com tanto tráfego que ele travará.

Essas não são as únicas duas falhas de código que permitem que hackers travem sites dessa maneira. Dois outros, CVE-2018-17463 e CVE-2017-5070, fazem a mesma coisa. E como todos esses outros, já foram lançados patches que os usuários podem instalar para consertar essas falhas.

Vulnerabilidades da Adobe

As pessoas usam amplamente o Adobe Acrobat Reader para compartilhar documentos. Torna mais fácil compartilhá-los em diferentes plataformas e sistemas operacionais. Mas também é uma ferramenta que está nesta lista de vulnerabilidades populares.

CVE-2009-4324: Esta é uma falha no Acrobat Reader que permite que hackers executem código remoto por meio de um arquivo PDF. É por isso que você não pode confiar que um anexo PDF será mais seguro do que outros tipos de arquivo. Lembre-se disso ao receber e-mails desconhecidos.

CVE-2010-1297: Esta vulnerabilidade de corrupção de memória. Ele permite execução remota e ataques de negação de serviço por meio do Adobe Flash Player. Assim como o IE, o desenvolvedor aposentou o Flash Player. Ele não recebe mais suporte ou atualizações de segurança. Você deve desinstalar isso de todos os PCs e sites.

Vulnerabilidade Netgear

Netgear é uma marca popular de roteador WiFi. A empresa também vende outros dispositivos conectados à Internet. Estes também são vulneráveis ​​devido às seguintes falhas.

CVE-2017-6862: Esta falha permite que um hacker execute código remotamente. Também permite ignorar qualquer autenticação de senha necessária. Está presente em diversos produtos Netgear.

Vulnerabilidade Cisco

CVE-2019-15271: Esta é uma vulnerabilidade no processo de buffer overflow dos roteadores da série Cisco RV. Dá privilégios de “root” ao hacker. Isso significa que eles podem basicamente fazer qualquer coisa com o seu dispositivo e executar qualquer código que desejarem.

Mantenha seus sistemas atualizado regularmente!

Estas são algumas das vulnerabilidades de segurança listadas na lista CISA. Você pode ver todas as que foram adicionados acessando aqui.

Como você mantém sua rede protegida contra essas e outras vulnerabilidades? Você deve corrigir e atualizar regularmente. Trabalhe com um profissional de TI confiável como Moacir Retke para gerenciar atualizações de dispositivos e software. Isso garante que você não tenha uma violação esperando para acontecer à espreita em sua rede.

Automatize sua segurança cibernética hoje!
Moacir Retke pode mostrar como!

O gerenciamento de patches e atualizações é apenas uma maneira pela qual Moacir Retke pode automatizar sua segurança cibernética. Saiba de que outra forma posso ajudar agendando uma consulta técnica hoje mesmo.

Garantir que você obtenha a melhor experiência é o nosso único objetivo para o uso de cookies.