Ir para conteúdo

Alerta de Vulnerabilidades - F5 BIG-IP

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
F5 BIG-IP versões anteriores a 16.1.2.2, 15.1.5.1, 14.1.4.6 e 13.1.5. Todas as versões 12.1.x e 11.6.x.
ECOSSISTEMA
Outro
Descrição

A F5 publicou atualizações de segurança para corrigir uma vulnerabilidade crítica (CVE-2022-1388) em todos os módulos do produto BIG-IP no componente iControl REST. Esta vulnerabilidade permite que sejam realizadas solicitações que contornam a autenticação do iControl REST.
Esta vulnerabilidade está a ser ativamente explorada.

 

Impacto

Caso esta vulnerabilidade seja explorada com sucesso, permite o acesso de um atacante não autenticado ao sistema BIG-IP e, consequentemente, a execução arbitrária de comandos, criar ou eliminar ficheiros ou até a desativação de serviços.

 

Resolução

Recomenda-se a aplicação das atualizações de segurança e restringir o acesso à interface de gestão. 
Caso não seja possível aplicar de imediato as atualizações de segurança, recomenda-se que sejam aplicadas as medidas de mitigação que a F5 disponibilizou.
É possível consultar Indicadores de Compromisso em [1].

 

Referências

[1] https://support.f5.com/csp/article/K23605346

[2] https://www.bleepingcomputer.com/news/security/hackers-exploiting-critical-f5-big-ip-bug-public-exploits-released/

[3] https://arstechnica.com/information-technology/2022/05/hackers-are-actively-exploiting-big-ip-vulnerability-with-a-9-8-severity-rating/

[4] https://github.com/Al1ex/CVE-2022-1388 

Alerta de Vulnerabilidades - VMWare

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
VMware Workspace ONE Access, Identity Manager, vRealize Automation e outros
ECOSSISTEMA
Linux, VMWare
Descrição

A VMWare publicou uma atualização de segurança para corrigir 8 vulnerabilidades associadas aos produtos VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation e vRealize Suite Lifecycle Manager (CVE-2022-22954, CVE-2022-22955,CVE-2022-22956, CVE-2022-22957, CVE-2022-22958, CVE-2022-22959, CVE-2022-22960, CVE-2022-22961). Tratam-se de vulnerabilidades de Execução de Código Remoto (RCE), Authentication Bypass, Cross-Site Request Forgery (CSRF), Elevação de Privilégios e Revelação de Informação. Entre as 8 vulnerabilidades descritas, 5 são críticas.

 

Impacto

Caso estas vulnerabilidades sejam exploradas com sucesso, permite a um atacante a elevação de privilégios para utilizador root ou a execução remota de código, entre outros, podendo ultimamente permitir o controlo dos sistemas.

 

Resolução

Recomenda-se a aplicação da atualização de segurança para as versões afetadas descritas em [2].

 

Referências

[1] https://www.vmware.com/security/advisories/VMSA-2022-0011.html

[2] https://kb.vmware.com/s/article/88099 

 

Alerta de Vulnerabilidades - NAS QNAP (Dirty Pipe)

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Kernel Linux 5.0 e posteriores; QTS 5.0.x e QuTS hero h5.0.x
ECOSSISTEMA
QNAP
Descrição

Foi identificada uma vulnerabilidade de Elevação de Privilégios que afeta o Kernel Linux em dispositivos QNAP NAS que executam QTS 5.0.x e QuTS hero h5.0.x, a meio do mês de março. Foram agora disponibilizadas as atualizações de segurança dos produtos que corrigem esta vulnerabilidade.
Os dispositivos QNAP NAS a correr QTS 4.x não são afetados.
Para mais detalhes técnicos, consultar [2]

 

Impacto

Caso esta vulnerabilidade seja explorada com sucesso, permite ao atacante adquirir privilégios de administrador e injetar código malicioso.

 

Resolução

É recomendado atualizar os produtos para a sua versão mais recente.[1]

 

Referências

[1] https://www.qnap.com/en/security-advisory/qsa-22-05

[2] https://dirtypipe.cm4all.com

 

Alerta de Vulnerabilidades - Spring Cloud Function

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Spring Cloud Function versões 3.1.6, 3.2.2 e anteriores
ECOSSISTEMA
VMWare
Descrição

Foi publicada uma atualização de segurança na Spring Cloud Function para mitigar uma vulnerabilidade crítica de Execução de Código Remoto (RCE) (CVE-2022-22963). 
Quando se utiliza a "routing functionality", um utilizador pode injetar uma Spring Expression Language (SpEL) específica como "routing-expression", que pode resultar na execução remota de código e acesso a recursos locais.

 

Impacto

Caso esta vulnerabilidade seja explorada com sucesso, permite ao atacante a execução de código arbitrário.

 

Resolução

Recomenda-se a atualização para as versões Spring Cloud Function 3.1.7 e Spring Cloud Function 3.2.3.

 

Referências

[1] https://spring.io/blog/2022/03/29/cve-report-published-for-spring-cloud-function

[2] https://tanzu.vmware.com/security/cve-2022-22963

Alerta de Vulnerabilidades - GitLab

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
GitLab CE/EE versões anteriores a 14.7.7, 14.8.5 e 14.9.2
ECOSSISTEMA
Outro
Descrição

Foram publicadas atualizações de segurança da GitLab Community Edition (CE) e Enterprise Edition (EE) para correção de 17 vulnerabilidades, entre elas uma vulnerabilidade crítica (CVE-2022-1162) relacionada ao conjunto de palavras-passe codificadas durante o registo baseado na OmniAuth.

 

Impacto

Caso esta vulnerabilidade seja explorada com sucesso, permite que um atacante remoto tenha acesso a contas de utilizadores.

 

Resolução

Recomenda-se a atualização para as versões GitLab CE/EE 14.9.2, 14.8.5 e 14.7.7.
A GitLab disponibilizou um script para identificar utilizadores potencialmente impactados [2].

 

Referências

[1] https://about.gitlab.com/releases/2022/03/31/critical-security-release-gitlab-14-9-2-released/

[2] https://about.gitlab.com/releases/2022/03/31/critical-security-release-gitlab-14-9-2-released/#script-to-identify-users-potentially-impacted-by-cve-2022-1162

 

Alerta de Vulnerabilidades - Spring4Shell

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Spring Framework versões 5.3.0 a 5.3.17, 5.2.0 a 5.2.19 e anteriores
ECOSSISTEMA
VMWare
Descrição

Foi publicada uma atualização de segurança na Spring Framework para mitigar uma vulnerabilidade crítica de Execução de Código Remoto (RCE) (CVE-2022-22965).
A exploração da vulnerabilidade implica que as aplicações Spring MVC ou Spring WebFlux corram em JDK 9+ e em Apache Tomcat como uma implementação WAR. [1]

 

Impacto

Caso esta vulnerabilidade seja explorada com sucesso, permite ao atacante a execução de código arbitrário.

 

Resolução

Recomenda-se a atualização para as versões Spring Framework 5.3.18+ e Spring Framework 5.2.20+.
Para versões mais antigas e sem suporte, é recomendada a atualização do Apache Tomcat para as versões 10.0.20, 9.0.62 ou 8.5.78 e a aplicação das mitigações mencionadas em [2].
Foi disponibilizada uma ferramenta de deteção da vulnerabilidade [3].

 

Referências

[1] https://tanzu.vmware.com/security/cve-2022-22965

[2] https://spring.io/blog/2022/03/31/spring-framework-rce-early-announcement

[3] https://github.com/hillu/local-spring-vuln-scanner

[4] https://github.com/NCSC-NL/spring4shell/

Alerta de Vulnerabilidades - Redis

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Redis (Ubuntu, Debian e derivados)
ECOSSISTEMA
Linux
Descrição

Foi identificada uma vulnerabilidade crítica de Execução de Código Remoto (RCE) onde, devido a uma falha de "packaging", um atacante com capacidade para executar scripts Lua arbitrários pode escapar da sandbox do Lua e, consequentemente, executar código arbitrário no sistema.
Esta vulnerabilidade está a ser ativamente explorada.
Para mais detalhes técnicos, consultar [4].

 

Impacto

Caso esta vulnerabilidade seja explorada com sucesso, permite ao atacante a execução de código arbitrário.

 

Resolução

É recomendado aplicar as atualizações de segurança dos respetivos pacotes para a sua versão mais recente.

 

Referências

[1] https://www.debian.org/security/2022/dsa-5081

[2] https://ubuntu.com/security/notices/USN-5316-1

[3] https://security-tracker.debian.org/tracker/CVE-2022-0543

[4] https://www.ubercomp.com/posts/2022-01-20_redis_on_debian_rce

[5] https://thehackernews.com/2022/03/muhstik-botnet-targeting-redis-servers.html

Alerta de Ameaça - WatchGuard Firebox

TIPO
Código Malicioso
SISTEMAS AFETADOS
WatchGuard Firebox
ECOSSISTEMA
Linux
Descrição

A WatchGuard publicou um artigo em conjunto com o FBI, CISA, DOJ e UK NCSC* sobre a identificação e utilização do código malicioso Cyclops Blink em dispositivos de firewall WatchGuard Firebox.
A análise mostra que o código malicioso contém módulos especificamente desenvolvidos para transferir ficheiros de e para servidores de comando e controlo, recolher e exfiltrar informações e atualizar o próprio código malicioso.
Acredita-se que o atacante teve acesso e infetou os dispositivos através de uma vulnerabilidade anteriormente identificada e para a qual existe correção desde maio de 2021.
Dar nota que a presença do Cyclops Blink não significa que a organização seja o alvo principal; as máquinas podem servir para realizar ataques a outras organizações.

 

Impacto

Caso não sejam aplicadas as resoluções recomendadas, um atacante pode executar código arbitrário.

 

Resolução

É recomendada a aplicação das 4 etapas do Plano de Diagnóstico e Mitigação disponibilizado pela WatchGuard, que passam pelas fases de Diagnóstico, Remediação, Prevenção e Investigação.

Em suma:

  • Diagnóstico: Foram disponibilizadas três plataformas de diagnóstico que informam se o dispositivo de firewall está infetado. Numa das plataformas o diagnóstico é feito através do upload dos ficheiros log.
  • Remediação: Caso se confirme a infeção por Cyclops Blink, recomenda-se seguir as instruções para restaurar o dispositivo e, posteriormente, aplicar as atualizações para a versão mais recente de Fireware OS.
  • Prevenção: Alteração de todas as credenciais associadas ao dispositivo; configuração de regras para a negação de acesso sem restrições a partir do exterior; e aplicação das atualizações mais recentes.
  • Investigação: Iniciar uma investigação forense em caso de identificação positiva.

Importa referir que aplicar apenas a atualização de software mais recente não é suficiente, pois se um dispositivo já estiver comprometido, o código malicioso não é erradicado do mesmo.

Os Indicadores de Compromisso podem ser consultados no relatório do UK NCSC, bem como regras YARA.
A WatchGuard disponibilizou também um conjunto de Frequently Asked Questions (FAQ).


* Federal Bureau of Investigation, Cybersecurity and Infrastructure Security Agency, Department of Justice e UK National Cyber Security Centre.

Alerta de Vulnerabilidades - Horde Webmail

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
Horde Webmail
ECOSSISTEMA
Outro
Descrição

A SonarSource descobriu uma vulnerabilidade de Cross-Site Scripting (XSS) no Horde webmail. Esta vulnerabilidade permite, aquando da pré-visualização de um anexo de e-mail de um documento OpenOffice especialmente construído, que um atacante tenha acesso à conta de e-mail e, consequentemente, o furto de todos os e-mails do utilizador. Caso este utilizador seja administrador, o atacante poderá usar o acesso privilegiado para assumir controlo do servidor de webmail.
Refere-se a publicação da SonarSource para detalhes técnicos em [1].

 

Impacto

Caso esta vulnerabilidade seja explorada com sucesso, permite ao atacante acesso a informação sensível e assumir controlo do servidor de webmail.

 

Resolução
Não existindo ainda atualização de segurança disponível que corrija esta vulnerabilidade, recomenda-se a desativação da renderização de anexos OpenOffice como descrito em [1]. Os administradores podem editar o ficheiro  config/mime_drivers.php  no content root da instalação Horde, e adicionar a opção de configuração 'disable' => true .

 

Referências

[1] https://blog.sonarsource.com/horde-webmail-account-takeover-via-email

[2] https://therecord.media/unpatched-bug-allows-takeover-of-horde-webmail-accounts-servers/

Alerta de Vulnerabilidades - Adobe Commerce e Magento Open Source

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
Adobe Commerce e Magento Open Source versões anteriores a 2.4.3-p1 e 2.3.7-p2
ECOSSISTEMA
Linux, Windows
Descrição

A Adobe publicou uma atualização de segurança relativamente a uma vulnerabilidade crítica de Execução de Código Remoto (RCE) que afeta o Adobe Commerce e Magento Open Source, nas suas versões 2.4.3-p1 e anteriores e 2.3.7-p2 e anteriores. As versões anteriores de Adobe Commerce 2.3.3 não são afetadas. A vulnerabilidade caracteriza-se por uma validação de input inadequada.
Esta vulnerabilidade está a ser ativamente explorada.

 

Impacto

Caso esta vulnerabilidade seja explorada com sucesso, permite a um atacante não autenticado a execução de código remoto.

 

Resolução

Recomenda-se a aplicação das atualizações de segurança descritas em [1].

 

Referências

[1] https://support.magento.com/hc/en-us/articles/4426353041293-Security-updates-available-for-Adobe-Commerce-APSB22-12-

[2] https://helpx.adobe.com/security/products/magento/apsb22-12.html

[3] https://securityaffairs.co/wordpress/127999/hacking/cve-2022-24086-zero-day.html?utm_source=rss&utm_medium=rss&utm_campaign=cve-2022-24086-zero-day 

Alerta de Vulnerabilidades - SAP Internet Communication Manager (ICM)

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
Várias aplicações SAP
ECOSSISTEMA
Outro
Descrição

A SAP publicou um conjunto de atualizações de segurança relativamente a diversas vulnerabilidades, que afetam vários produtos, incluindo aplicações que utilizam SAP Internet Communication Manager (ICM). As vulnerabilidades identificadas que afetam o ICM são críticas (CVE-2022-22536, CVE-2022-22532 e CVE-2022-22533). Refere-se o relatório da Onapsis, em parceria com a SAP, relativamente à análise destas vulnerabilidades [2].

 

Impacto

Existem vários cenários de ataque caso estas vulnerabilidades sejam exploradas com sucesso, como por exemplo permitir a um atacante acesso a informação sensível e execução de código remoto.

 

Resolução

Recomenda-se a aplicação das atualizações de segurança descritas em [1].
A Onapsis disponibiliza uma ferramenta open-source para identificar se um sistema se encontra vulnerável, que pode ser consultada em [3].

 

Referências

[1] https://wiki.scn.sap.com/wiki/display/PSR/SAP+Security+Patch+Day+-+February+2022

[2] https://onapsis.com/icmad-sap-cybersecurity-vulnerabilities?utm_campaign=2022-Q1-global-ICM-campaign-page&utm_medium=website&utm_source=third-party&utm_content=CISA-alert#download

[3] https://github.com/Onapsis/onapsis_icmad_scanner

[4] https://www.cisa.gov/uscert/ncas/current-activity/2022/02/08/critical-vulnerabilities-affecting-sap-applications-employing 

Alerta de Vulnerabilidades - Zimbra

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
Versões Zimbra 8.8.15
ECOSSISTEMA
Outro
Descrição

Foi identificada uma vulnerabilidade de Cross-Site Scripting (XSS) na plataforma Zimbra, que afeta todas as versões Zimbra 8.8.15. 
Esta vulnerabilidade foi identificada após análise a uma campanha de spearphishing, pela entidade Volexity. Refere-se o relatório desta entidade em [3] para mais detalhes.

 

Impacto

Caso esta vulnerabilidade seja explorada com sucesso, permite a um atacante ler e-mails nas caixas de correio dos utilizadores e exfiltrar conteúdos dos mesmos e respetivos anexos. Adicionalmente, no contexto da sessão de webmail da Zimbra, um atacante pode ainda exfiltrar cookies para permitir o acesso persistente à caixa de correio e enviar mensagens de phishing para os contactos do utilizador.

 

Resolução

Recomenda-se a aplicação da atualização de segurança mais recente. 
É possível consultar os IoCs em [3] e [4].

 

Referências

[1] https://blog.zimbra.com/2022/02/hotfix-available-5-feb-for-zero-day-exploit-vulnerability-in-zimbra-8-8-15/

[2] https://www.bleepingcomputer.com/news/security/zimbra-zero-day-vulnerability-actively-exploited-to-steal-emails/

[3] https://www.volexity.com/blog/2022/02/03/operation-emailthief-active-exploitation-of-zero-day-xss-vulnerability-in-zimbra/

[4] https://github.com/volexity/threat-intel/blob/main/2022/2022-02-03%20Operation%20EmailThief/indicators/iocs.csv 

Alerta de Vulnerabilidades - Pkexec (PwnKit)

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
Todas as versões pkexec
ECOSSISTEMA
Linux
Descrição

Foi identificada uma vulnerabilidade de Elevação de Privilégios/Corrupção de Memória (CVE-2021-4034) no pkexec do componente Polkit, que pode ser encontrado em praticamente todas as distribuições Linux e outras baseadas em Unix.
Importante referir que o pkexec está vulnerável desde a sua criação e, portanto, todas as versões carecem de atualização.
A Qualys disponibiliza um conjunto de detalhes técnicos que podem ser consultados em [1] e [2].

 

Impacto

Caso esta vulnerabilidade seja explorada com sucesso, permite a um atacante local acesso a privilégios root. Esta vulnerabilidade não pode ser explorada remotamente.

 

Resolução

Recomenda-se a aplicação das atualizações.

 

Referências

[1] https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt

[2] https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034

[3] https://www.securityweek.com/polkit-vulnerability-provides-root-privileges-linux-systems 

Alerta de Vulnerabilidades - WordPress

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
WordPress versões entre 3.7 e 5.8
ECOSSISTEMA
Wordpress
Descrição

A WordPress publicou uma atualização de segurança referente a quatro vulnerabilidades - duas de SQL Injection, uma de Object Injection e uma de XSS. 
Consultar [1] e [2] para mais detalhes sobre as vulnerabilidades encontradas.

 

Impacto

Existem vários cenários de ataque caso estas vulnerabilidades sejam exploradas com sucesso, como por exemplo permitir a um atacante a execução de código remoto.

 

Resolução

Recomenda-se a atualização para a versão WordPress 5.8.3.

 

Referências

[1] https://wordpress.org/news/2022/01/wordpress-5-8-3-security-release/ 
[2] https://www.wordfence.com/blog/2022/01/wordpress-5-8-3-security-release/ 

Alerta de Vulnerabilidades - Log4j 2

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
Apache Log4j versões 2.0 a 2.14.1
ECOSSISTEMA
Apache
Para consultar toda a informação relativa a esta vulnerabilidade:
 

Descrição

A Apache Software Foundation publicou uma atualização de segurança para corrigir uma vulnerabilidade de Execução de Código Remoto (CVE-2021-44228) no Apache Log4j 2. São afetadas as versões de 2.0 a 2.14.1
Um atacante que controle mensagens de log, ou parâmetros das mesmas, pode utilizar esta vulnerabilidade para executar código arbitrário carregado a partir de servidores LDAP.
Esta vulnerabilidade está a ser ativamente explorada.

(ATUALIZAÇÃO 13-12-2021):
É possível identificar se as instâncias Log4j estão vulneráveis ao consultar algumas das ferramentas que foram disponibilizadas à comunidade, tais como:
- https://github.com/hillu/local-log4j-vuln-scanner

Sobre a identificação de Indicadores de Compromisso e acompanhamento do estado da vulnerabilidade, podem ser consultados os seguintes websites:
- https://github.com/curated-intel/Log4Shell-IOCs — com identificação de diversos IoCs, bem como alertas de alguns fabricantes.
- https://github.com/NCSC-NL/log4shell/tree/main/iocs
- https://gist.github.com/gnremy/c546c7911d5f876f263309d7161a7217

Alertas de diversos fabricantes:
- https://gist.github.com/SwitHak/b66db3a06c2955a9cb71a8718970c592

Outros websites relevantes:
- https://github.com/NCSC-NL/log4shell
- https://www.techsolvency.com/story-so-far/cve-2021-44228-log4j-log4shell/
- https://www.govcert.admin.ch/blog/zero-day-exploit-targeting-popular-java-library-log4j/ — onde está incluída uma imagem que identifica como se processa o ataque e como se pode mitigar o mesmo.
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-apache-log4j-qRuKNEbd


(ATUALIZAÇÃO 16-12-2021):

Foi publicado o seguinte Alerta, pelo CERT-EU: https://media.cert.europa.eu/static/SecurityAdvisories/2021/CERT-EU-SA2021-067.pdf

 

Impacto

Caso esta vulnerabilidade seja explorada com sucesso, permite a um atacante não autenticado a execução de código remoto.

 

Resolução

Recomenda-se a atualização para a versão Log4j 2.17.0 ou mais recente.

 

Referências

[1] https://logging.apache.org/log4j/2.x/ 
[2] https://www.lunasec.io/docs/blog/log4j-zero-day/
[3] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228 
[4] https://www.circl.lu/pub/tr-65/ 

Alerta de Vulnerabilidades - Apache HTTP Server

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
Versões anteriores a Apache HTTP Server 2.4.48
ECOSSISTEMA
Apache
Descrição

Foi identificada uma vulnerabilidade no mod_proxy dos Apache HTTP Servers. Esta vulnerabilidade remete a meio de setembro, no entanto está a ser ativamente explorada.
Assim, só são afetadas versões anteriores a 2.4.48 e os servers que têm o módulo mod_proxy ativo.
A vulnerabilidade caracteriza-se por um pedido uri-path, que pode fazer com que o mod_proxy reencaminhe este pedido para um servidor de origem à escolha do utilizador remoto.

 

Impacto

Caso esta vulnerabilidade seja explorada com sucesso, permite a um atacante não autenticado a execução de ataques de Server-Side Request Forgery (SSRF).

 

Resolução

Apesar da Apache Software Foundation ter publicado a atualização de segurança para esta vulnerabilidade, esta já se encontra desatualizada e, por isso, recomenda-se a atualização para a versão mais recente — 2.4.51.

 

Referências

[1] https://securityaffairs.co/wordpress/125107/hacking/cve-2021-40438-apache-http-server-attacks.html
[2] https://httpd.apache.org/security/vulnerabilities_24.html#2.4.49 

Alerta de Vulnerabilidades - Microsoft Exchange Server

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
Microsoft Exchange Server 2016; Microsoft Exchange Server 2019
ECOSSISTEMA
Microsoft, Windows
Descrição

A Microsoft publicou uma atualização de segurança referente a uma vulnerabilidade de Execução de Código Remoto (CVE-2021-42321) associada a problemas com a validação dos argumentos de comando-let (cmdlet). Esta vulnerabilidade afeta os Microsoft Exchange Server 2016 e 2019. Os utilizadores que utilizam o modo Exchange Hybrid também são afetados.

Esta vulnerabilidade está a ser ativamente explorada.

 

Impacto

Caso esta vulnerabilidade seja explorada com sucesso, permite a um atacante autenticado a execução de código remoto.

 

Resolução

É recomendado aos utilizadores atualizar os sistemas "on-premises" para as seguintes versões:[1]
- Exchange Server 2016 (Cumulative Update 22, Cumulative Update 21)
- Exchange Server 2019 (Cumulative Update 11, Cumulative Update 10)

 

Referências

[1] https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-42321 

[2] https://www.bleepingcomputer.com/news/security/exploit-released-for-microsoft-exchange-rce-bug-patch-now/ 

Alerta de Vulnerabilidades - Palo Alto

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
PAN-OS 8.1 versões anteriores a 8.1.17
ECOSSISTEMA
PaloAlto
Descrição

A Palo Alto publicou uma atualização de segurança para corrigir uma vulnerabilidade de Execução de Código Remoto (CVE-2021-3064) no Palo Alto Networks GlobalProtect.

Esta vulnerabilidade caracteriza-se pela corrupção de memória nas interfaces do portal e gateway GlobalProtect, que permite a um atacante não autenticado interromper os processos do sistema e potencialmente executar código arbitrário com privilégios ‘root’. Para explorar esta vulnerabilidade o atacante necessita de ter acesso à rede da interface GlobalProtect.

Esta vulnerabilidade afeta as versões de PAN-OS 8.1 anteriores a 8.1.17. Os utilizadores de Prisma Access não são afetados.

 

Impacto

Caso esta vulnerabilidade seja explorada com sucesso, permite a um atacante a execução de código remoto com privilégios ‘root’.

 

Resolução

Recomenda-se a atualização da versão do PAN-OS 8.1 para a sua versão mais recente — PAN-OS 8.1.17

 

Referências

[1] https://security.paloaltonetworks.com/CVE-2021-3064

[2] https://threatpost.com/massive-zero-day-hole-found-in-palo-alto-security-appliances/176170/

Alerta de Vulnerabilidades - GitLab

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
Versões GitLab CE/EE posteriores a 11.9
ECOSSISTEMA
Outro
Descrição

A GitLab publicou uma atualização de segurança para corrigir uma vulnerabilidade de Execução de Código Remoto (CVE-2021-22205) no GitLab Community Edition (CE) e Enterprise Edition (EE).
O GitLab não estaria a validar adequadamente os ficheiros de imagem que são enviados para o parser, o que poderia resultar numa execução remota de comandos.[1]
Esta vulnerabilidade está a ser ativamente explorada. 


Impacto

Caso esta vulnerabilidade seja explorada com sucesso, permite a um atacante não autenticado a execução de código remoto. 


Resolução

Recomenda-se a atualização das versões dos produtos afetados para a sua versão mais recente:

  • 13.10.3;
  • 13.9.6; e
  • 13.8.8.

Referências

[1] https://about.gitlab.com/releases/2021/04/14/security-release-gitlab-13-10-3-released/#Remote-code-execution-when-uploading-specially-crafted-image-files
[2] https://www.rapid7.com/blog/post/2021/11/01/gitlab-unauthenticated-remote-code-execution-cve-2021-22205-exploited-in-the-wild/ 
[3] https://attackerkb.com/topics/D41jRUXCiJ/cve-2021-22205/rapid7-analysis?referrer=blog 

Alerta de Vulnerabilidades - Adobe

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
Vários produtos Adobe
ECOSSISTEMA
Linux, MacOS, Windows
Descrição

A Adobe publicou um conjunto de atualizações de segurança para 14 produtos, tais como Adobe Photoshop, InDesign, Illustrator, Lightroom, Character Animator, Premiere Pro, Premiere Elements, After Effects, Audition, Bridge, Prelude, Media Encoder, XMP Toolkit SDK e Animate.[1]
São documentadas 92 vulnerabilidades que expõem utilizadores de Windows, macOS e Linux. Note-se que 61 destas vulnerabilidades são críticas e de execução de código arbitrário.[2]


Impacto

Um atacante pode explorar algumas destas vulnerabilidades para executar código arbitrário.


Resolução

Recomenda-se a atualização das versões dos produtos afetados. Disponíveis em [1].


Referências

[1] https://helpx.adobe.com/security.html
[2] https://www.securityweek.com/adobe-patches-gaping-security-flaws-14-software-products

Última atualização em 13-12-2020