{"id":19802,"date":"2023-04-17T12:18:57","date_gmt":"2023-04-17T15:18:57","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19802"},"modified":"2023-04-17T12:22:41","modified_gmt":"2023-04-17T15:22:41","slug":"vulnerabilidades-graves-do-android-e-novi-survey","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2023\/04\/exploits\/vulnerabilidades-graves-do-android-e-novi-survey\/","title":{"rendered":"Vulnerabilidades graves no Android e Novi Survey"},"content":{"rendered":"\n<p style=\"text-align: justify;\">A Ag\u00eancia de Seguran\u00e7a Cibern\u00e9tica e de Infraestrutura dos Estados Unidos (CISA, na sigla em ingl\u00eas) adicionou duas vulnerabilidades ao seu cat\u00e1logo de Vulnerabilidades Conhecidas e Exploradas (KEV, na sigla em ingl\u00eas), com base em evid\u00eancias de explora\u00e7\u00e3o ativa.<\/p>\n<p>\u00a0<\/p>\n<p>As duas falhas s\u00e3o listadas abaixo:<\/p>\n<p>CVE-2023-20963 (CVSS score: 7.8) &#8211; Android Framework Privilege Escalation Vulnerability CVE-2023-29492 (CVSS score: TBD) &#8211; Novi Survey Insecure Deserialization Vulnerability<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;O Framework do Android cont\u00e9m uma vulnerabilidade n\u00e3o especificada que permite a escalada de privil\u00e9gios ap\u00f3s a atualiza\u00e7\u00e3o de um aplicativo para um Target SDK superior, sem a necessidade de privil\u00e9gios de execu\u00e7\u00e3o adicionais&#8221;, afirmou a CISA em um aviso para CVE-2023-20963.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Essas vulnerabilidades podem ser usadas para explorar sistemas e permitir que hackers tenham acesso n\u00e3o autorizado a dados e informa\u00e7\u00f5es confidenciais. A CVE-2023-20963 \u00e9 uma vulnerabilidade cr\u00edtica, com uma pontua\u00e7\u00e3o CVSS de 7,8, o que significa que \u00e9 importante corrigi-la o mais r\u00e1pido poss\u00edvel para minimizar o risco de comprometimento de sistemas.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Suponha que um usu\u00e1rio esteja utilizando um dispositivo Android que possua a vers\u00e3o afetada pela vulnerabilidade CVE-2023-20963. Ele baixa e instala um aplicativo malicioso que foi disfar\u00e7ado como um aplicativo leg\u00edtimo, como um jogo popular ou um aplicativo de banco.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O aplicativo malicioso aproveita a vulnerabilidade para realizar uma escalada de privil\u00e9gios, obtendo assim acesso a informa\u00e7\u00f5es confidenciais do dispositivo e do usu\u00e1rio, como contatos, registros de chamadas, mensagens de texto, hist\u00f3rico de navega\u00e7\u00e3o e senhas.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O aplicativo malicioso pode ent\u00e3o enviar essas informa\u00e7\u00f5es para um servidor controlado pelo invasor ou utiliz\u00e1-las para outros fins maliciosos, como fraudes banc\u00e1rias ou roubo de identidade.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Al\u00e9m disso, o invasor pode utilizar a vulnerabilidade para infectar outros dispositivos na mesma rede, permitindo assim que ele tenha acesso a mais informa\u00e7\u00f5es sens\u00edveis e se espalhe para outros usu\u00e1rios.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A CISA recomenda que as organiza\u00e7\u00f5es atualizem seus sistemas com as corre\u00e7\u00f5es de seguran\u00e7a mais recentes e implementem medidas de prote\u00e7\u00e3o adicionais, como monitoramento de rede e autentica\u00e7\u00e3o forte de usu\u00e1rios, para mitigar o risco de explora\u00e7\u00e3o dessas vulnerabilidades.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A detec\u00e7\u00e3o precoce e a corre\u00e7\u00e3o r\u00e1pida de vulnerabilidades conhecidas s\u00e3o fundamentais para proteger sistemas e dados de amea\u00e7as cibern\u00e9ticas. As organiza\u00e7\u00f5es devem estar cientes dessas vulnerabilidades e agir rapidamente para proteger seus sistemas e garantir a seguran\u00e7a de seus dados e informa\u00e7\u00f5es confidenciais.<\/p>\n<p>\u00a0<\/p>\n<p>Em seu Boletim de Seguran\u00e7a Mensal para Android de mar\u00e7o de 2023, o Google reconheceu que &#8220;h\u00e1 indica\u00e7\u00f5es de que o CVE-2023-20963 pode estar sob explora\u00e7\u00e3o limitada e direcionada.&#8221;<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">Esse desenvolvimento ocorre depois que o site de not\u00edcias de tecnologia Ars Technica divulgou no final do m\u00eas passado que aplicativos Android assinados digitalmente pela empresa chinesa de com\u00e9rcio eletr\u00f4nico Pinduoduo utilizaram a falha como um zero-day para assumir o controle de dispositivos e roubar dados sens\u00edveis, citando uma an\u00e1lise da empresa de seguran\u00e7a m\u00f3vel Lookout.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Entre as principais capacidades do aplicativo infectado por malware inclui a infla\u00e7\u00e3o do n\u00famero de usu\u00e1rios di\u00e1rios e mensais ativos do Pinduoduo, desinstala\u00e7\u00e3o de aplicativos concorrentes, acesso a notifica\u00e7\u00f5es e informa\u00e7\u00f5es de localiza\u00e7\u00e3o, e preven\u00e7\u00e3o de sua pr\u00f3pria desinstala\u00e7\u00e3o.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A CNN, em um relat\u00f3rio de acompanhamento publicado no in\u00edcio do m\u00eas, disse que uma an\u00e1lise da vers\u00e3o 6.49.0 do aplicativo revelou c\u00f3digo projetado para obter escalonamento de privil\u00e9gios e at\u00e9 mesmo rastrear a atividade do usu\u00e1rio em outros aplicativos de compras.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">As explora\u00e7\u00f5es permitiram que o aplicativo malicioso acessasse os contatos, calend\u00e1rios e \u00e1lbuns de fotos dos usu\u00e1rios sem o seu consentimento e solicitasse um &#8220;grande n\u00famero de permiss\u00f5es al\u00e9m das fun\u00e7\u00f5es normais de um aplicativo de compras&#8221;, disse o canal de not\u00edcias.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Essas informa\u00e7\u00f5es destacam a import\u00e2ncia da detec\u00e7\u00e3o precoce e corre\u00e7\u00e3o r\u00e1pida de vulnerabilidades conhecidas. Empresas e usu\u00e1rios devem estar atentos a essas amea\u00e7as e tomar medidas preventivas para proteger seus sistemas e informa\u00e7\u00f5es confidenciais. A implementa\u00e7\u00e3o de medidas de seguran\u00e7a adicionais, como autentica\u00e7\u00e3o forte de usu\u00e1rios e monitoramento de rede, tamb\u00e9m \u00e9 altamente recomendada.<\/p>\n<p>\u00a0<\/p>\n<p>Fonte: <a href=\"https:\/\/thehackernews.com\/2023\/04\/severe-android-and-novi-survey.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2023\/04\/severe-android-and-novi-survey.html<\/a><\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>A Ag\u00eancia de Seguran\u00e7a Cibern\u00e9tica e de Infraestrutura dos Estados Unidos (CISA, na sigla em ingl\u00eas) adicionou duas vulnerabilidades ao seu cat\u00e1logo de Vulnerabilidades Conhecidas e Exploradas (KEV, na sigla em ingl\u00eas), com base em evid\u00eancias de explora\u00e7\u00e3o ativa. \u00a0 As duas falhas s\u00e3o listadas abaixo: CVE-2023-20963 (CVSS score: 7.8) &#8211; Android Framework Privilege Escalation [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19803,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-19802","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19802","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19802"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19802\/revisions"}],"predecessor-version":[{"id":19805,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19802\/revisions\/19805"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19803"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19802"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19802"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19802"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}