codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
7 stars 0 forks source link

Boletim Diário: 07/09/2024 #489

Closed github-actions[bot] closed 1 week ago

github-actions[bot] commented 1 week ago

:point_down:

github-actions[bot] commented 1 week ago

Boletim de Segurança

:arrow_right: Cisco lança atualização urgente para falhas críticas em roteadores e sistemas de licenciamento. A Cisco lançou atualizações de segurança para corrigir duas falhas críticas em sua ferramenta Smart Licensing Utility, que poderiam permitir que atacantes remotos, sem autenticação, elevassem seus privilégios ou acessassem informações sensíveis. As vulnerabilidades, que possuem uma gravidade de 9.8 na pontuação CVSS, representam um sério risco para os usuários. Uma das falhas envolve a presença de uma credencial estática e não documentada para uma conta administrativa, que poderia ser explorada por um atacante para obter acesso ao sistema afetado. A outra falha decorre de um arquivo de log de depuração excessivamente detalhado, que possibilita que um invasor acesse esses arquivos por meio de uma solicitação HTTP manipulada e obtenha credenciais que permitem acessar a API. Embora as falhas possam ser exploradas independentemente, a Cisco informou que elas só são passíveis de exploração se a Smart Licensing Utility tiver sido iniciada pelo usuário e estiver em execução ativa. Além disso, essas vulnerabilidades não afetam os produtos Smart Software Manager On-Prem e Smart Software Manager Satellite. Os usuários das versões 2.0.0, 2.1.0 e 2.2.0 da Smart License Utility são fortemente recomendados a atualizar para a versão corrigida mais recente. Apesar de a Cisco ter alertado sobre a existência de um código de prova de conceito (PoC) para as vulnerabilidades, a empresa afirmou que ainda não houve relatos de exploração maliciosa dessas falhas até o momento.

:arrow_right: Revival Hijack compromete pacotes PyPI e ameaça a cadeia de suprimentos. Pesquisadores de segurança identificaram uma nova técnica de ataque à cadeia de suprimentos de software, chamada “Revival Hijack”, que visa o registro de pacotes do Python Package Index (PyPI). De acordo com os pesquisadores, essa técnica foi explorada em ataques recentes e pode comprometer mais de 22.000 pacotes PyPI removidos, resultando em “centenas de milhares” de downloads de pacotes maliciosos. Esses pacotes são altamente suscetíveis, principalmente aqueles com mais de 100.000 downloads ou que estiveram ativos por mais de seis meses. O ataque aproveita o fato de que os pacotes removidos do repositório PyPI podem ser registrados por outros usuários, permitindo que atacantes publiquem pacotes maliciosos sob o mesmo nome. Uma das principais preocupações é que os desenvolvedores podem atualizar pacotes aparentemente seguros, sem perceber que o autor foi alterado. Com o comando “pip install –upgrade”, o pacote legítimo pode ser substituído por uma versão maliciosa sem nenhum aviso de que o autor mudou. Embora o PyPI tenha salvaguardas contra falsificação de identidade, a técnica de Revival Hijack ainda representa um grande risco à cadeia de suprimentos de software. O Revival Hijack já foi explorado em campo em março de 2024, um ator malicioso chamado Jinnis re-registrou um pacote chamado “pingdomv3”, logo após o proprietário original tê-lo removido. Algumas semanas depois, uma atualização foi lançada contendo uma carga útil codificada em Base64, projetada para verificar a presença da variável de ambiente “JENKINS_URL”, sugerindo um ataque direcionado.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/