Ir para conteúdo

Alerta de Vulnerabilidades - Citrix

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Citrix Gateway e Citrix ADC
ECOSSISTEMA
Citrix
Descrição

Foi publicada uma atualização de segurança que resolve três vulnerabilidades Citrix, entre elas uma de severidade crítica (CVE-2022-27510), alta (CVE-2022-27513) e média (CVE-2022-27516). Estas vulnerabilidades afetam os produtos Citrix Gateway e Citrix ADC nas versões 13.1 anteriores a 13.1-33.47, 13.0 anteriores a 13.0-88.12 e 12.1 anteriores a 12.1.65.21.
Note-se que existem pré-condições para que estas vulnerabilidades sejam exploradas, como por exemplo, dispositivos a operar como Gateway. Posto isto, pede-se a leitura destas condições para cada vulnerabilidade presente no artigo [1].

 

Impacto

Caso estas vulnerabilidades sejam exploradas com sucesso, podem resultar, entre outras consequências, no acesso não autorizado a sistemas.

 

Resolução

Recomenda-se a atualização para as versões mais recentes dos produtos (12.1-65.21, 13.0-88.12, 13.1-33.47 ou mais recente).

 

Referências

Alerta de Vulnerabilidades - OpenSSL

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
OpenSSL 3.x
ECOSSISTEMA
Outro
Descrição

A OpenSSL Software Foundation publicou uma atualização de segurança que resolve duas vulnerabilidades Buffer Overflow (CVE-2022-3602 e CVE-2022-3786) em que são afetadas as versões OpenSSL 3.x. 
É possível consultar os detalhes destas vulnerabilidades em [1].

 

Impacto

Caso estas vulnerabilidades sejam exploradas com sucesso, podem resultar em ataques de negação de serviço, bem como execução remota de código.

 

Resolução

Recomenda-se a atualização para a versão OpenSSL 3.0.7 (ou mais recente).

 

Referências

Alerta de Vulnerabilidades - VMware Cloud Foundation

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
VMware Cloud Foundation versões 3.x / VMware NSX-V versões anteriores a 6.4.14
ECOSSISTEMA
VMWare
Descrição

A VMware publicou uma atualização de segurança que corrige duas vulnerabilidades (CVE-2021-39144 e CVE-2022-31678), uma delas crítica. Estas vulnerabilidades afetam os ambientes VMware Cloud Foundation em todas as versões 3.x e instâncias VMware NSX-V nas versões anteriores a 6.4.14.
A vulnerabilidade RCE (CVE-2021-39144) afeta VMware Cloud Foundation através da biblioteca open source XStream. Por outro lado, o CVE-2022-31678 trata uma vulnerabilidade XML External Entity (XXE) de severidade moderada.

 

Impacto

Caso estas vulnerabilidades sejam exploradas com sucesso, permitem, entre outras consequências, a um atacante a execução remota de código.

 

Resolução

Para versões do VMware Cloud Foundation anteriores a 3.9.1, recomenda-se a atualização para a versão 3.11.0.1 (ou mais recente) e, de seguida, a aplicação dos passos mencionados na secção Workaround de [2].
Para versões do VMware Cloud Foundation posteriores a 3.9.1, recomenda-se a aplicação dos passos mencionados na secção Workaround de [2].

 

Referências

Alerta de Vulnerabilidades - Apple

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Versões anteriores a iOS 16.1 e iPadOS 16
ECOSSISTEMA
Apple, iOS
Descrição

A Apple publicou uma atualização de segurança para dispositivos iOS e iPadOS que resolve 20 vulnerabilidades, entre elas 8 zero-day. 
É possível consultar em [1] a caracterização das vulnerabilidades — 3 no Kernel, 4 no Point-to-Point Protocol (PPP), 3 no WebKit e em AppleMobileFileIntegrity, AVEVideoEncoder, CFNetwork, Core Bluetooth, GPU Drivers, IOHIDFamily, IOKit, Sandbox, Shortcuts e WebKit PDF, 1 de cada.

 

Impacto

Caso estas vulnerabilidades sejam exploradas com sucesso, permitem, entre outras consequências, que seja executado código arbitrário.

 

Resolução

É recomendado aplicar a atualização de segurança mais recente.

 

Referências

Alerta de Vulnerabilidades - Fortinet

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
FortiOS versões 7.0.0 até 7.0.6 e de 7.2.0 até 7.2.1; FortiProxy versões 7.0.0 até 7.0.6 e 7.2.0; FortiSwitchManager versões 7.0.0 e 7.2.0
ECOSSISTEMA
Outro
Descrição

Foi identificada uma vulnerabilidade crítica (CVE-2022-40684) em que é possível ultrapassar a autenticação de administrador e, por isso, permite que um ator malicioso inicie sessão nos dispositivos remotamente. 
Os clientes Fortinet têm acesso a informação adicional no Customer Support Bulletin CSB-221006-1.

 

Impacto

Caso esta vulnerabilidade seja explorada com sucesso, permite a um atacante a autenticação no dispositivo e a realização de operações na interface administrativa.

 

Resolução

É recomendado aplicar a atualização de segurança mais recente.
Adicionalmente, recomenda-se bloquear acessos externos à interface de gestão, uma vez que estas interfaces, deste ou de outro tipo de equipamentos, nunca deverão estar expostas ao exterior. 

Referências

Alerta de Vulnerabilidades - Microsoft Exchange Server

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Microsoft Exchange Server 2013, 2016, e 2019
ECOSSISTEMA
Microsoft
Descrição

Foram identificadas duas vulnerabilidades 0-day (CVE-2022-41040 e CVE-2022-41082) que afetam o Microsoft Exchange Server 2013, 2016 e 2019. 
A vulnerabilidade CVE-2022-41040 é de Server-Side Request Forgery (SSRF) e a vulnerabilidade CVE-2022-41082 permite execução de código remoto (RCE) quando o atacante tem acesso à PowerShell.
A vulnerabilidade de SSRF pode permitir que um atacante autenticado explore a vulnerabilidade RCE. Note-se que é necessário um acesso autenticado ao Exchange Server vulnerável para explorar com sucesso qualquer uma das vulnerabilidades.
Estas vulnerabilidades estão a ser ativamente exploradas.
O Microsoft Exchange Online tem deteções e mitigações implementadas, pelo que não há necessidade de ação por parte destes clientes.

 

Impacto

Caso estas vulnerabilidades sejam exploradas com sucesso, permite a um atacante autenticado a execução de ataques Server-Side Request Forgery e a execução código remoto.

 

Resolução

Ainda não existe atualização de segurança para corrigir estas vulnerabilidades, no entanto a Microsoft recomenda e disponibiliza três opções de medidas de mitigação mencionadas em [1].
Aconselha-se também a verificação dos Indicadores de Comprometimento disponibilizados em [2].

Atualização 3 de outubro 2022:
Adicionalmente, é recomendado desativar o acesso PowerShell remoto a utilizadores sem privilégios de administrador.
Foram adicionadas mais informações no capítulo Detection no artigo [3] da Microsoft.

Atualização 5 de outubro 2022:
A Microsoft atualizou o capítulo das Medidas de Mitigação, uma vez que foi melhorada a regra URL Rewrite.  É possível consultar esta atualização em [1].
Recomenda-se que sejam revistas as medidas e que sejam aplicadas com a nova atualização.

Referências

Alerta de Vulnerabilidades - WhatsApp / WhatsApp Business

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
WhatsApp versões anteriores a 22.16.12
ECOSSISTEMA
Android, iOS
Descrição

Foram identificadas duas vulnerabilidades RCE (CVE-2022-36934 e CVE-2022-27492) na aplicação WhatsApp. A primeira vulnerabilidade afeta o WhatsApp e o WhatsApp Business para Android e iOS nas versões anteriores v2.22.16.12. Por outro lado, a segunda vulnerabilidade afeta as versões anteriores a v2.22.16.2 para o WhatsApp Android e as versões anteriores a v2.22.15.9 no WhatsApp para iOS.
Para detalhes técnicos recomenda-se a leitura de [2].

 

Impacto

Caso esta vulnerabilidade seja explorada com sucesso, permite que um atacante execute código remoto.

 

Resolução

Recomenda-se a atualização das aplicações para a sua versão mais recente.

Referências

Alerta de Vulnerabilidades - Sophos Firewall

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Sophos Firewall v19.0 MR1 (19.0.1) e anteriores
ECOSSISTEMA
Outro
Descrição

Foi publicada uma atualização de segurança da Sophos Firewall para corrigir uma vulnerabilidade RCE crítica (CVE-2022-3236). Trata-se de uma vulnerabilidade de injeção de código que permite a execução remota de código no User Portal e Webadmin do produto.
Esta vulnerabilidade está a ser ativamente explorada.

 

Impacto

Caso esta vulnerabilidade seja explorada com sucesso, permite que um atacante execute código remoto.

 

Resolução

Se os clientes deste produto tiverem a opção “Allow automatic installation of hotfixes” ativa, não há necessidade de qualquer ação da sua parte. Por outro lado, é recomendado aos clientes que não tenham esta opção ativa, que realizem as atualizações de segurança. Para confirmar se a atualização mais recente foi aplicada refere-se a leitura de [2].
Recomenda-se que o User Portal e Webadmin não estejam expostos a acessos WAN e que seja utilizada uma VPN e/ou Sophos Central para acessos remotos, para proteção contra ataques externos.[3]

Referências

Alerta de Vulnerabilidades - GitLab

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
GitLab CE/EE versões anteriores a 15.3.1, 15.2.3 e 15.1.5
ECOSSISTEMA
Outro
Descrição

Foi publicada uma atualização de segurança da GitLab Community Edition (CE) e Enterprise Edition (EE) para mitigar uma vulnerabilidade RCE crítica (CVE-2022-2884) que afeta todas as versões 11.3.4 até 15.1.5, 15.2 até 15.2.3 e 15.3 até 15.3.1.

 

Impacto

Caso esta vulnerabilidade seja explorada com sucesso, permite que um atacante autenticado execute código remoto.

 

Resolução

Recomenda-se a aplicação da atualização de segurança. 
Se não for possível atualizar de imediato, é recomendado aplicar o workaround mencionado em [1].

Referências

Alerta de Vulnerabilidades - Cisco

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
RV160, RV260, RV340 e RV345 Series Routers
ECOSSISTEMA
Cisco
Descrição

A Cisco publicou atualizações de segurança que corrigem três vulnerabilidades (CVE-2022-20827, CVE-2022-20841 e CVE-2022-20842), duas delas consideradas críticas.
As vulnerabilidades são dependentes umas das outras — isto é, para explorar uma das vulnerabilidades é necessário previamente explorar outra.
São afetadas as versões 1.0.01.05 dos RV160 e RV260 Series Routers e 1.0.03.26 dos RV340 e RV345 Series Routers.
Recomenda-se consultar [1] para detalhes técnicos sobre cada vulnerabilidade.

 

Impacto

Caso estas vulnerabilidades sejam exploradas com sucesso, permite que um atacante não autenticado execute código arbitrário e crie condições de negação de serviço (DoS).

 

Resolução

Recomenda-se a aplicação da atualização de segurança.

Referências

Alerta de Vulnerabilidades - VMWare

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
VMware Workspace ONE Access, Identity Manager e vRealize Automation
ECOSSISTEMA
VMWare
Descrição

A VMWare publicou uma atualização de segurança que corrige diversas vulnerabilidades (CVE-2022-31657, CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31662, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665), entre elas uma vulnerabilidade crítica (CVE-2022-31656) que permite contornar a autenticação a utilizadores locais dos produtos VMware Workspace ONE Access, Identity Manager e vRealize Automation.

 

Impacto

Caso esta vulnerabilidade seja explorada com sucesso, permite que um atacante tenha acesso à Interface do Utilizador (UI) e, consequentemente, consiga obter acesso administrativo sem necessidade de autenticação.

 

Resolução

Recomenda-se a aplicação da atualização de segurança.

Referências

Alerta de Vulnerabilidades - Drupal

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Drupal anteriores a 9.3.19 e 9.4.3.
ECOSSISTEMA
Apache, Drupal
Descrição

Na sequência da correção de duas vulnerabilidades, foi identificada uma vulnerabilidade de Execução de Código Remoto (CVE-2022-25277) nas versões Drupal anteriores a 9.3.19 e 9.4.3.
Se o sistema estiver configurado para permitir carregar de ficheiros com a extensão .htaccess, estes ficheiros não seriam sanitizados adequadamente. Isto permite não só contornar as proteções fornecidas pelos ficheiros .htaccess, bem como execução de código remoto nos servidores web Apache.
Recomenda-se consultar [1] para mais detalhes técnicos.

 

Impacto

Caso esta vulnerabilidade seja explorada com sucesso, permite a um atacante a execução de código arbitrário.

 

Resolução

Recomenda-se a atualização para a versão mais recente:

  • Drupal 9.3.19;
  • Drupal 9.4.3.

As versões Drupal 7 core não são afetadas por esta vulnerabilidade.

Referências

Alerta de Vulnerabilidades - Questions For Confluence

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Questions for Confluence 2.7.34; 2.7.35; 3.0.2
ECOSSISTEMA
Outro
Descrição

Foi identificada uma vulnerabilidade (CVE-2022-26138) na aplicação Questions For Confluence, quando ativa no Confluence Server ou Data Center, que permite a um atacante, remoto e não autenticado, iniciar sessão no Confluence e ter acesso a todos os conteúdos dentro do grupo confluence-users.

Uma instância Confluence Server ou Data Center é afetada se tiver uma conta ativa com a seguinte informação:

  • User: disabledsystemuser
  • Username: disabledsystemuser
  • Email: dontdeletethisuser@email.com

É possível que esta conta esteja presente, se a aplicação Questions For Confluence foi previamente instalada e desinstalada.

Recomenda-se consultar [1], uma vez que demonstra detalhadamente como identificar se o seu sistema foi afetado e como procurar evidências de exploração da vulnerabilidade.

 

Impacto

Caso esta vulnerabilidade seja explorada com sucesso, permite a um atacante remoto e não autenticado acesso a informação sensível.

 

Resolução

Recomenda-se a atualização para a versão:

  • 2.7.38 (compatível com Confluence 6.13.18 até 7.16.2) ou mais recente;
  • 3.0.5 (compatível com Confluence 7.16.3 e posteriores) ou mais recente.

Se não for possível atualizar, sugere-se desativar ou eliminar a conta disabledsystemuser.

Note-se que desinstalar a aplicação Questions For Confluence não resolve esta vulnerabilidade, uma vez que a conta disabledsystemuser não é removida automaticamente.

Referências

Alerta de Vulnerabilidades - OpenSSL

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
OpenSSL 3.0.4
ECOSSISTEMA
Outro
Descrição

A OpenSSL Software Foundation publicou uma atualização de segurança que resolve uma vulnerabilidade de Execução de Código Remoto (RCE) (CVE-2022-2274) em que é afetada a versão OpenSSL 3.0.4. 
A implementação RSA, com chaves privadas de 2048 bits na versão 3.0.4, tem erros que provocam a corrupção de memória durante a computação. 

 

Impacto

Execução de código arbitrário.

 

Resolução

Recomenda-se a atualização para a versão OpenSSL 3.0.5 (ou mais recente).

Referências

Alerta de Ameaça - EMOTET

TIPO
Código Malicioso
SISTEMAS AFETADOS
Microsoft Windows
ECOSSISTEMA
Microsoft
Descrição
 

O CNCS tem registado um aumento no envio de e-mails contendo código malicioso da família Emotet. 

Estes e-mails são, ou fingem ser, enviados de endereços conhecidos pelos recetores, podendo surgir como resposta a conversas anteriores. Este código malicioso caracteriza-se por enviar e-mails dissimulados para a lista de contactos das vítimas.

- Recomenda-se maior atenção aos anexos recebidos e aos links maliciosos presentes no e-mail. 
Note-se que existe prevalência na utilização de pastas comprimidas (ficheiros zip) protegidas com palavra-passe (regra geral, presente no corpo do e-mail), contendo os ficheiros maliciosos. 
- Desconfie de mensagens com sentido de urgência que pedem para descarregar ficheiros ou para clicar em hiperligações.
 
 
 
Às entidades:
 
É aconselhável a configuração dos dispositivos de segurança perimétrica para bloquear os endereços IP de C2 associados a este fenómeno presentes nesta lista: https://feodotracker.abuse.ch/downloads/ipblocklist_recommended.txt.
Esta lista é renovada de 5 em 5 minutos, pelo que será desejável manter a listagem local atualizada.

Para identificar eventuais comprometimentos no passado, recomenda-se a utilização desta lista https://feodotracker.abuse.ch/downloads/ipblocklist.txt. Aqui encontram-se os endereços IP maliciosos que estiveram ativos no último mês, mas que poderão já ter sido desativados. Os IPs presentes nesta lista devem ser procurados nos logs de firewall, webproxy, netflows e outros.
 

Se surgir alguma dúvida não hesite em contactar o CERT.PT através do endereço cert@cert.pt.

Alerta de Vulnerabilidades - Atlassian Confluence

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Confluence Server e Confluence Data Center
ECOSSISTEMA
Outro
Descrição

Foi publicada uma vulnerabilidade de Execução de Código Remoto (RCE) (CVE-2022-26134) em que são afetadas todas as versões Confluence Server e Confluence Data Center. As organizações que utilizem Atlassian Cloud (via atlassian.net) não são afetadas por esta vulnerabilidade.
Para mais detalhes técnicos, consultar [2].
Esta vulnerabilidade está a ser ativamente explorada.

 

Impacto

Caso esta vulnerabilidade seja explorada com sucesso, permite a um atacante não autenticado a execução de código remoto.

 

Resolução

É recomendado aplicar a atualização de segurança do produto para a sua versão mais recente.
Esta vulnerabilidade encontra-se resolvida nas versões 7.4.17, 7.13.7, 7.14.3, 7.15.2, 7.16.4, 7.17.4 e 7.18.1.
É possível consultar indicadores de comprometimento e regras YARA em [4].

Referências

Alerta de Vulnerabilidades - Horde Webmail

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Horde Webmail
ECOSSISTEMA
Outro
Descrição

A SonarSource descobriu uma vulnerabilidade (CVE-2022-30287) no Horde webmail, que pode ser explorada através de um pedido GET que pode ser acionado através de Cross-Site Request Forgery (CSRF). Para isto um atacante utiliza um e-mail malicioso especialmente construído e inclui uma imagem externa que quando processada explora a vulnerabilidade — a única condição é que um utilizador da organização abra este e-mail. Isto pode levar ao comprometimento de todo o serviço de e-mail da organização.
Refere-se a publicação da SonarSource para detalhes técnicos em [1].

 

Impacto

Caso esta vulnerabilidade seja explorada com sucesso, permite a um atacante a execução de código arbitrário.

 

Resolução

Ainda não existe atualização de segurança para corrigir esta vulnerabilidade. Recomenda-se a restrição de acesso exterior a este serviço recorrendo, por exemplo, a uma VPN.

Referências

Alerta de Vulnerabilidades - Microsoft Support Diagnostic Tool (MSDT)

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Windows 7, 8.1, 10 e 11; Windows Server 2008, 2012, 2016, 2019 e 2022
ECOSSISTEMA
Microsoft, Windows
Descrição

A Microsoft publicou medidas de mitigação para a vulnerabilidade de Execução de Código Remoto (RCE), apelidada "Follina", que existe quando a Microsoft Support Diagnostic Tool (MSDT) é chamada usando o protocolo URL a partir de uma aplicação, tal como o Microsoft Office Word. 
Esta vulnerabilidade afeta todas as versões do Windows que ainda recebem atualizações de segurança (Windows 7, Windows 8.1, Windows 10, Windows 11, Windows Server 2008, Windows Server 2012, Windows Server 2016, Windows Server 2019 e Windows Server 2022) e é possível explorar a partir das versões do Microsoft Office 2013, 2016, 2019 e 2021 e Office Professional Plus, mesmo com macros desativadas, bem como de qualquer aplicação que recorra ao MSDT.
Esta vulnerabilidade está a ser ativamente explorada.

 

Impacto

Caso esta vulnerabilidade seja explorada com sucesso, permite a um atacante a execução de código arbitrário com os privilégios da aplicação de chamada (execução de comandos PowerShell maliciosos). Além disso, permite instalar programas, visualizar, alterar ou eliminar ficheiros e criar novas contas de acordo com as permissões do utilizador.

 

Resolução

Ainda não existe atualização de segurança para corrigir esta vulnerabilidade, no entanto é possível aplicar medidas de mitigação:

  • Desativar o protocolo URL MSDT. Os passos estão descritos em [2].

Depois da Microsoft publicar a atualização de segurança, é possível desfazer esta medida. Também descrita em [2].

  • O Microsoft Defender Antivirus na versão 1.367.719.0 (ou mais recente) já consegue detetar possíveis explorações desta vulnerabilidade:
    • Trojan:Win32/Mesdetty.A
    • Trojan:Win32/Mesdetty.B
    • Behavior:Win32/MesdettyLaunch.A
    • Behavior:Win32/MesdettyLaunch.B
    • Behavior:Win32/MesdettyLaunch.C

Para além disto, é recomendado desativar o painel de pré-visualização (preview pane) no Windows Explorer, de forma a remover também este vetor de ataque.

 

Referências

[1] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30190#securityUpdates

[2] https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/

[3] https://www.bleepingcomputer.com/news/microsoft/microsoft-shares-mitigation-for-office-zero-day-exploited-in-attacks/ 

[4] https://www.securityweek.com/microsoft-confirms-exploitation-follina-zero-day-vulnerability 

Alerta de Vulnerabilidades - F5 BIG-IP

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
F5 BIG-IP versões anteriores a 16.1.2.2, 15.1.5.1, 14.1.4.6 e 13.1.5. Todas as versões 12.1.x e 11.6.x.
ECOSSISTEMA
Outro
Descrição

A F5 publicou atualizações de segurança para corrigir uma vulnerabilidade crítica (CVE-2022-1388) em todos os módulos do produto BIG-IP no componente iControl REST. Esta vulnerabilidade permite que sejam realizadas solicitações que contornam a autenticação do iControl REST.
Esta vulnerabilidade está a ser ativamente explorada.

 

Impacto

Caso esta vulnerabilidade seja explorada com sucesso, permite o acesso de um atacante não autenticado ao sistema BIG-IP e, consequentemente, a execução arbitrária de comandos, criar ou eliminar ficheiros ou até a desativação de serviços.

 

Resolução

Recomenda-se a aplicação das atualizações de segurança e restringir o acesso à interface de gestão. 
Caso não seja possível aplicar de imediato as atualizações de segurança, recomenda-se que sejam aplicadas as medidas de mitigação que a F5 disponibilizou.
É possível consultar Indicadores de Compromisso em [1].

 

Referências

[1] https://support.f5.com/csp/article/K23605346

[2] https://www.bleepingcomputer.com/news/security/hackers-exploiting-critical-f5-big-ip-bug-public-exploits-released/

[3] https://arstechnica.com/information-technology/2022/05/hackers-are-actively-exploiting-big-ip-vulnerability-with-a-9-8-severity-rating/

[4] https://github.com/Al1ex/CVE-2022-1388 

Alerta de Vulnerabilidades - VMWare

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
VMware Workspace ONE Access, Identity Manager, vRealize Automation e outros
ECOSSISTEMA
Linux, VMWare
Descrição

A VMWare publicou uma atualização de segurança para corrigir 8 vulnerabilidades associadas aos produtos VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation e vRealize Suite Lifecycle Manager (CVE-2022-22954, CVE-2022-22955,CVE-2022-22956, CVE-2022-22957, CVE-2022-22958, CVE-2022-22959, CVE-2022-22960, CVE-2022-22961). Tratam-se de vulnerabilidades de Execução de Código Remoto (RCE), Authentication Bypass, Cross-Site Request Forgery (CSRF), Elevação de Privilégios e Revelação de Informação. Entre as 8 vulnerabilidades descritas, 5 são críticas.

 

Impacto

Caso estas vulnerabilidades sejam exploradas com sucesso, permite a um atacante a elevação de privilégios para utilizador root ou a execução remota de código, entre outros, podendo ultimamente permitir o controlo dos sistemas.

 

Resolução

Recomenda-se a aplicação da atualização de segurança para as versões afetadas descritas em [2].

 

Referências

[1] https://www.vmware.com/security/advisories/VMSA-2022-0011.html

[2] https://kb.vmware.com/s/article/88099 

 

Última atualização em 07-09-2022