codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
8 stars 0 forks source link

Boletim Diário: 11/10/2024 #528

Closed github-actions[bot] closed 1 month ago

github-actions[bot] commented 1 month ago

:point_down:

github-actions[bot] commented 1 month ago

Boletim de Segurança

:arrow_right: Mozilla Alerta Usuários do Firefox Sobre Exploração de Falha Crítica. A Mozilla divulgou uma falha de segurança crítica que está afetando as versões do navegador Firefox e Firefox Extended Support Release (ESR). A vulnerabilidade, que já está sendo explorada por atacantes, é classificada como CVE-2024-9680 e recebeu uma pontuação CVSS de 9.8, destacando a gravidade do problema. O bug, identificado como um use-after-free no componente de linha do tempo de animação, pode permitir que um invasor execute código malicioso no processo de conteúdo do navegador. De acordo com a Mozilla, um invasor foi capaz de explorar essa falha para obter execução de código, o que pode comprometer a segurança dos usuários que utilizam versões desatualizadas do Firefox. A empresa emitiu um comunicado na quarta-feira, alertando sobre a urgência de atualizar o navegador para se proteger contra ataques ativos que estão sendo observados no ambiente digital. A falha foi descoberta pelo pesquisador de segurança Damien Schaeffer, da empresa eslovaca ESET, que também foi responsável por relatar a vulnerabilidade. A Mozilla já lançou atualizações para corrigir o problema, e as versões afetadas foram corrigidas nos seguintes lançamentos: Firefox 131.0.2, Firefox ESR 128.3.1 e Firefox ESR 115.16.1. Embora a Mozilla tenha confirmado que a falha está sendo explorada, ainda não há detalhes específicos sobre como os ataques estão ocorrendo no mundo real, nem sobre a identidade dos atacantes por trás dessas ações. O tipo de vulnerabilidade em questão, no entanto, pode ser usado de várias maneiras, seja em ataques conhecidos como watering hole, que visam websites específicos, ou em campanhas de drive-by download, que enganam usuários para que visitem sites maliciosos.

:arrow_right: Falhas Críticas em Produtos Fortinet e Cisco Exigem Atualizações Urgentes. A Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos (CISA) adicionou uma vulnerabilidade crítica que afeta produtos Fortinet ao seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV), citando evidências de exploração ativa. A falha, identificada como CVE-2024-23113, recebeu uma pontuação CVSS de 9.8 e está relacionada à execução remota de código, afetando os sistemas FortiOS, FortiPAM, FortiProxy e FortiWeb. De acordo com a Fortinet, a vulnerabilidade é um problema de “uso de formato de string controlado externamente” (CWE-134) no daemon fgfmd do FortiOS, que pode permitir que um invasor remoto e não autenticado execute comandos ou códigos arbitrários enviando solicitações especialmente criadas. A empresa divulgou um boletim sobre essa falha em fevereiro de 2024, mas não forneceu detalhes específicos sobre como a vulnerabilidade está sendo explorada ou quem está por trás dos ataques. Além disso, a Cisco lançou atualizações para corrigir uma falha crítica de execução de comandos em seu Nexus Dashboard Fabric Controller (NDFC). A vulnerabilidade, rastreada como CVE-2024-20432, pode permitir que um invasor autenticado e com baixos privilégios remotos injete comandos em dispositivos afetados, caso envie comandos elaborados a um endpoint da API REST ou via interface web. A Cisco solucionou a falha na versão 12.2.2 do NDFC. Com essas descobertas, as três empresas destacam a importância de aplicar atualizações de segurança imediatamente para mitigar riscos. A CISA e os fornecedores recomendam que organizações e agências mantenham seus sistemas atualizados e restrinjam o acesso a usuários autorizados para proteger suas redes de ataques cibernéticos em evolução.

:arrow_right: Falha Grave no GitLab Permite Execução Não Autorizada de Pipelines. GitLab, uma das principais plataformas para DevOps e integração contínua/entrega contínua (CI/CD), lançou atualizações de segurança críticas para as versões 17.4.2, 17.3.5 e 17.2.9 de suas edições Community Edition (CE) e Enterprise Edition (EE). Essas atualizações corrigem várias vulnerabilidades significativas, incluindo uma falha grave (CVE-2024-9164) que pode permitir que atacantes executem pipelines em ramificações arbitrárias, representando um risco sério para instâncias afetadas. A vulnerabilidade mais crítica, identificada como CVE-2024-9164, afeta todas as versões do GitLab Enterprise Edition a partir da versão 12.5. Essa falha permite que atores mal-intencionados executem pipelines em ramificações arbitrárias, o que pode levar ao acesso não autorizado a dados e sistemas sensíveis. Com uma pontuação CVSS de 9.6, a falha é considerada de alta gravidade e exige ação imediata. Além dessa falha crítica, outras vulnerabilidades importantes também foram corrigidas. A CVE-2024-8970, por exemplo, permite que atacantes se façam passar por usuários arbitrários em circunstâncias específicas, o que pode resultar em ações não autorizadas e possíveis violações de dados. Outra falha, a CVE-2024-8977, explora uma vulnerabilidade de Server-Side Request Forgery (SSRF) no painel de análises, possibilitando que invasores acessem recursos e serviços internos. A atualização também aborda a vulnerabilidade CVE-2024-9631, que causa lentidão ao visualizar diferenças de código em solicitações de mesclagem (merge requests) com conflitos, o que pode resultar em uma condição de negação de serviço (DoS). Já a CVE-2024-6530 trata de uma falha de cross-site scripting (XSS) na página OAuth, que poderia ser explorada para injetar scripts maliciosos e roubar dados dos usuários. Dada a gravidade das falhas e as possíveis implicações para a segurança das instâncias do GitLab, a empresa recomenda fortemente que todos os usuários atualizem seus sistemas imediatamente. As atualizações visam reforçar a segurança e garantir que a plataforma continue segura para todas as suas operações de CI/CD.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/