codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
8 stars 0 forks source link

Boletim Diário: 28/09/2024 #511

Closed github-actions[bot] closed 1 month ago

github-actions[bot] commented 1 month ago

:point_down:

github-actions[bot] commented 1 month ago

Boletim de Segurança

:arrow_right: TeamViewer Lança Atualização Crítica para Corrigir Falhas de Escalação de Privilégios. A TeamViewer emitiu um alerta de segurança, destacando duas vulnerabilidades críticas em seus produtos Remote Client e Remote Host para Windows. Identificadas como CVE-2024-7479 e CVE-2024-7481, ambas as falhas possuem uma pontuação CVSS de 8.8, representando um risco significativo para usuários, especialmente aqueles que utilizam versões mais antigas do software. Essas vulnerabilidades surgem de falhas na verificação de assinaturas criptográficas durante a instalação de drivers específicos, afetando o processo de instalação de drivers de VPN e impressoras por meio do componente TeamViewer_service.exe. Essas falhas permitem que invasores com acesso local não privilegiado escalem seus privilégios e instalem drivers maliciosos no sistema afetado. Uma vez que o invasor consiga instalar um driver malicioso, ele pode executar código com privilégios elevados, obtendo controle total da máquina. Embora o ataque exija acesso local ao sistema Windows, o potencial de dano é considerável. Com privilégios elevados, os invasores podem contornar controles de segurança, instalar softwares não autorizados ou modificar arquivos críticos do sistema. Esse risco é particularmente preocupante em ambientes corporativos, onde o acesso físico às estações de trabalho pode ser facilitado por meio de engenharia social ou outras técnicas. As falhas afetam várias versões dos produtos TeamViewer para Windows. A empresa já lançou uma correção para resolver essas vulnerabilidades, e usuários e administradores são fortemente aconselhados a atualizar para a versão 15.58.4 ou posterior, a fim de mitigar os riscos associados.

:arrow_right: GitLab Lança Correção Crítica para Vulnerabilidade de Autenticação SAML. Em uma importante atualização de segurança, o GitLab lançou uma correção para a vulnerabilidade crítica CVE-2024-45409 em suas edições Community (CE) e Enterprise (EE), impactando todas as instalações autogerenciadas. Os administradores devem atualizar imediatamente para as versões corrigidas: 16.10.10, 16.9.11, 16.8.10, 16.7.10, 16.6.10, 16.5.10, 16.4.7, 16.3.9, 16.2.11, 16.1.8 ou 16.0.10. A falha foi originalmente corrigida nas versões 17.x.x e 16.11.10. A vulnerabilidade afeta o sistema de autenticação SAML (Security Assertion Markup Language) usado pelo framework OmniAuth do GitLab. O SAML é um protocolo de login único (SSO) que permite o acesso a vários serviços com um único conjunto de credenciais. O problema surge da maneira como o GitLab valida as respostas SAML enviadas por um Provedor de Identidade (IdP), especificamente nas bibliotecas OmniAuth-SAML e Ruby-SAML. A falha ocorre quando o GitLab lida de forma inadequada com elementos da asserção SAML, principalmente o extern_uid (ID externo do usuário), que é usado para identificar usuários em múltiplos sistemas. Ao explorar essa falha, um invasor pode manipular as respostas SAML e, assim, obter acesso não autorizado ao GitLab, contornando a autenticação e comprometendo repositórios sensíveis, códigos-fonte e propriedades intelectuais. Embora o GitLab não tenha confirmado casos de exploração ativa, a empresa recomenda que os administradores fiquem atentos a sinais de tentativas de ataque.

:arrow_right: Falha Crítica no ASF Permite RCE em Dispositivos IoT. Uma grave falha de segurança foi revelada no framework Microchip Advanced Software Framework (ASF), que, se explorada com sucesso, pode permitir a execução remota de código. A vulnerabilidade, identificada como CVE-2024-7490, recebeu uma pontuação CVSS de 9,5 em 10, refletindo sua severidade. A falha é descrita como um estouro de pilha baseado em uma vulnerabilidade de estouro no servidor tinydhcp, parte da implementação do ASF, devido à falta de validação adequada de entradas. De acordo com o Centro de Coordenação CERT (CERT/CC), a vulnerabilidade está presente em todos os exemplos disponíveis publicamente do código ASF, permitindo que uma solicitação DHCP especialmente manipulada cause o estouro de pilha, resultando na execução remota de código. O CERT/CC também alerta que, como o software não é mais suportado e está relacionado a códigos voltados para IoT, essa vulnerabilidade pode surgir em muitos dispositivos espalhados no mercado. Essa falha afeta a versão 3.52.0.2574 do ASF e todas as versões anteriores. Além disso, diversos forks (ramificações) do software tinydhcp também podem estar suscetíveis à mesma vulnerabilidade, ampliando o risco. No momento, não há correções ou soluções paliativas disponíveis para o CVE-2024-7490, exceto a substituição do serviço tinydhcp por outro que não apresente o mesmo problema. O caso chama atenção devido à vulnerabilidade que afeta dispositivos IoT, especialmente aqueles que utilizam o ASF. Com a falta de suporte para o software, a probabilidade de novos dispositivos comprometidos aparecerem é alta, aumentando os riscos de ataques em larga escala.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/