codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
7 stars 0 forks source link

Boletim Diário: 10/09/2024 #492

Closed github-actions[bot] closed 2 weeks ago

github-actions[bot] commented 3 weeks ago

:point_down:

github-actions[bot] commented 3 weeks ago

Boletim de Segurança

:arrow_right: SonicWall alerta para falha crítica em SSLVPN sendo explorada em ataques. A SonicWall emitiu um alerta urgente para administradores de sistemas sobre a exploração ativa de uma falha crítica de controle de acesso, identificada como CVE-2024-40766, em dispositivos SonicWall Firewall das gerações 5, 6 e 7. A vulnerabilidade, que afeta o recurso SSLVPN da SonicOS, já está sendo explorada em ataques, e a empresa recomenda a aplicação imediata dos patches disponibilizados. Com uma pontuação CVSS de 9.3, a falha foi inicialmente divulgada em agosto de 2024, sendo considerada limitada ao acesso de gerenciamento do SonicOS. No entanto, com a atualização recente, foi revelado que a vulnerabilidade também impacta a função SSLVPN dos firewalls, o que aumenta significativamente o risco, dado que esses dispositivos são frequentemente expostos à internet para fornecer acesso remoto a redes corporativas. A vulnerabilidade pode permitir que invasores obtenham acesso não autorizado a recursos ou até mesmo causem a queda do firewall, deixando redes empresariais desprotegidas. A SonicWall não forneceu muitos detalhes técnicos sobre como a falha está sendo explorada, mas há preocupações de que, como vulnerabilidades anteriores, ela possa ser usada para obter acesso inicial às redes. Os administradores são incentivados a seguir as recomendações de mitigação imediatamente. Isso inclui restringir o gerenciamento do firewall a fontes confiáveis, desativar o portal de gerenciamento pela internet e limitar o acesso SSLVPN apenas a fontes autorizadas. Além disso, os usuários de dispositivos Gen 5 e Gen 6 devem atualizar suas senhas e habilitar a autenticação multifator (MFA) para todos os usuários de SSLVPN. A SonicWall foi alvo de cibercriminosos em diversas ocasiões devido à exposição de seus dispositivos à internet. Em março de 2023, hackers suspeitos de estarem ligados à China exploraram dispositivos SonicWall Secure Mobile Access (SMA) desatualizados para instalar malware persistente.

:arrow_right: Progress Software corrige falha crítica no LoadMaster e MT Hypervisor. A Progress Software lançou atualizações de segurança para corrigir uma vulnerabilidade crítica que afeta o LoadMaster e o hipervisor Multi-Tenant (MT). A falha, rastreada como CVE-2024-7591, foi classificada com uma pontuação máxima de 10.0 no sistema CVSS, devido à sua gravidade. A vulnerabilidade envolve uma falha na validação de entrada que pode resultar na execução de comandos arbitrários no sistema operacional. A vulnerabilidade permite que atacantes remotos, sem a necessidade de autenticação, enviem uma requisição HTTP especialmente elaborada à interface de gerenciamento do LoadMaster, o que possibilita a execução de comandos arbitrários no sistema. Essa falha representa um risco significativo, pois pode ser explorada para comprometer completamente a segurança de ambientes que utilizam essas soluções. A Progress Software confirmou que as versões afetadas incluem o LoadMaster na versão 7.2.60.0 e anteriores, bem como o hipervisor Multi-Tenant na versão 7.1.35.11 e anteriores. Embora a empresa tenha corrigido a vulnerabilidade ao melhorar a sanitização das entradas de usuários, os administradores são incentivados a aplicar as correções o mais rápido possível. Os usuários podem baixar o pacote de correção diretamente do site da Progress Software e instalá-lo navegando até a seção System Configuration > System Administration > Update Software no painel de gerenciamento. Essa atualização visa mitigar a execução de comandos arbitrários e reforçar a segurança dos sistemas afetados.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/