Open github-actions[bot] opened 2 hours ago
:arrow_right: Falha Crítica no Apache Lucene.NET Permite Execução Remota de Código. Uma grave vulnerabilidade foi descoberta no Apache Lucene.NET, expondo sistemas a ataques de execução remota de código e comprometendo a segurança de inúmeras aplicações que dependem dessa biblioteca. A falha, registrada como CVE-2024-43383, afeta a biblioteca Replicator do Lucene.NET nas versões 4.8.0-beta00005 até 4.8.0-beta00016, e permite que invasores assumam o controle de sistemas vulneráveis por meio da desserialização de dados manipulados. A vulnerabilidade ocorre devido ao manuseio inadequado de dados não confiáveis durante o processo de desserialização na biblioteca. Se um invasor conseguir interceptar o tráfego entre um cliente de replicação e um servidor, ou modificar o URL do nó de replicação de destino, ele pode enviar uma resposta JSON criada especialmente para explorar essa falha. Isso desencadearia a desserialização de código malicioso, concedendo aos atacantes a capacidade de executar comandos arbitrários e, potencialmente, ter controle total do sistema afetado. Os impactos da exploração dessa vulnerabilidade são severos. A execução remota de código permite que o invasor tenha amplo acesso ao sistema, podendo extrair informações confidenciais e manipular dados, o que também pode resultar em vazamentos de dados. A possibilidade de assumir o controle completo do sistema afetado é especialmente preocupante para os desenvolvedores e empresas que usam Lucene.NET em seus ambientes de produção. Em resposta à ameaça, a equipe do Apache Lucene.NET lançou a versão 4.8.0-beta00017 para corrigir a vulnerabilidade e impedir que essa brecha de segurança seja explorada. A recomendação é que todos os usuários das versões vulneráveis façam a atualização imediata para garantir a proteção dos seus sistemas.
:arrow_right: Malware Sequestra Ligações de Bancos e Engana Usuários do Android. Uma nova versão do malware FakeCall para Android está sequestrando ligações de usuários para bancos, redirecionando-as para números de telefone controlados por criminosos. O objetivo do trojan é roubar informações bancárias sensíveis e dinheiro das contas das vítimas, explorando uma técnica de “voice phishing” ou “vishing”. O FakeCall se especializa em golpes que imitam o atendimento de instituições financeiras, solicitando dados confidenciais sob o pretexto de ligações legítimas de bancos. Identificado pela primeira vez pela Kaspersky em 2022, o malware apresenta interfaces de chamada realistas que enganam as vítimas, fazendo-as acreditar que estão falando com o banco. Em março de 2023, a CheckPoint alertou sobre a expansão do FakeCall, que agora imita mais de 20 organizações financeiras e oferece supostas facilidades, como empréstimos a baixo custo. Esta versão também introduziu mecanismos sofisticados de evasão para escapar de detecções de segurança e captura de áudio e vídeo ao vivo dos dispositivos infectados. Na versão mais recente analisada, o malware solicita que o usuário defina o aplicativo como manipulador padrão de chamadas ao instalar o APK. Isso dá ao FakeCall controle total sobre as chamadas, permitindo que ele intercepte e redirecione ligações. Assim, quando o usuário tenta ligar para o banco, a chamada é redirecionada para um número fraudulento, enquanto uma interface falsa exibe o número real do banco para manter a vítima iludida. Especialistas recomendam que os usuários evitem instalar aplicativos Android manualmente por APKs, priorizando downloads pela Google Play, onde o Google Play Protect pode identificar e remover malwares detectados.
:arrow_right: Nova Vulnerabilidade no Servidor Waitress WSGI Exige Atualização Urgente. O Pylons Project emitiu um alerta de segurança sobre uma vulnerabilidade crítica no servidor Waitress WSGI, identificada como CVE-2024-49768. Com uma pontuação CVSS de 9.1, essa falha representa um sério risco para aplicações que utilizam o Waitress, especialmente em ambientes de produção, onde estabilidade e segurança são essenciais. O Waitress é um servidor WSGI desenvolvido em Python, amplamente adotado em aplicações web de produção pela sua alta performance e compatibilidade com sistemas Unix e Windows. Conhecido pela sua facilidade de uso e eficiência, o servidor não possui dependências externas além das bibliotecas padrão do Python. Suportando ambientes como CPython e PyPy 3 e com compatibilidade para HTTP/1.0 e HTTP/1.1, o Waitress é uma escolha popular entre desenvolvedores. A vulnerabilidade CVE-2024-49768 explora uma condição de corrida ao processar solicitações HTTP pipelined. Um cliente remoto pode disparar essa falha ao enviar uma solicitação de tamanho exato ao parâmetro recv_bytes (configurado por padrão em 8192 bytes) seguida por uma segunda solicitação pipelined. Em cenários onde a função lookahead de solicitações está ativada, o servidor pode, de forma errônea, processar essa segunda solicitação, mesmo que a primeira falhe na análise inicial. Para aqueles que não podem aplicar a atualização imediatamente, o Pylons Project sugere uma solução temporária: desabilitar o channel_request_lookahead.
Agradecimentos ao Thierre Madureira de Souza pela inspiração
Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/
Aprenda a programar em Codaqui.dev
Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/
:point_down: