Table of Contents
Vulnerabilidades Críticas em Produtos de Segurança: Nova Atualização da CISA
No dia 9 de outubro de 2024, a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) adicionou uma vulnerabilidade de segurança crítica, impactando produtos Fortinet, ao seu catálogo de Vulnerabilidades Conhecidas e Exploradas (Known Exploited Vulnerabilities – KEV), citando evidências de exploração ativa.
Detalhes da Vulnerabilidade CVE-2024-23113
A vulnerabilidade em questão, identificada como CVE-2024-23113, apresenta um score CVSS de 9.8 e envolve a execução remota de código que afeta FortiOS, FortiPAM, FortiProxy e FortiWeb. De acordo com um aviso divulgado pela Fortinet em fevereiro de 2024:
“Uma vulnerabilidade de uso de cadeia de formato controlada externamente [CWE-134] no daemon fgfmd do FortiOS pode permitir que um invasor remoto não autenticado execute comandos ou códigos arbitrários através de solicitações especialmente criadas.”
Como é comum, o comunicado não fornece muitos detalhes sobre como a falha está sendo explorada na prática, ou quem está armando-a e contra quem.
Dada a exploração ativa, as agências do Poder Executivo Civil Federal (FCEB) estão obrigadas a aplicar as mitig ações fornecidas pelo fornecedor até 30 de outubro de 2024, a fim de garantir uma proteção Òptima.
Divulgação de Vulnerabilidades Críticas pela Palo Alto Networks
Em um desenvolvimento paralelo, a Palo Alto Networks divulgou várias falhas de segurança no Expedition, que poderiam permitir que um invasor lesse conteúdos do banco de dados e arquivos arbitrários, além de escrever arquivos arbitrários em locais de armazenamento temporário no sistema.
As vulnerabilidades divulgadas são as seguintes:
- CVE-2024-9463 (CVSS score: 9.9) – Uma vulnerabilidade de injeção de comandos do sistema operacional (OS) que permite que um invasor não autenticado execute comandos OS arbitrários como root.
- CVE-2024-9464 (CVSS score: 9.3) – Uma vulnerabilidade de injeção de comandos do OS que permite que um invasor autenticado execute comandos OS arbitrários como root.
- CVE-2024-9465 (CVSS score: 9.2) – Uma vulnerabilidade de injeção SQL que permite que um invasor não autenticado revele conteúdos do banco de dados do Expedition.
- CVE-2024-9466 (CVSS score: 8.2) – Uma vulnerabilidade de armazenamento de informações sensíveis em texto claro que permite que um invasor autenticado revele nomes de usuários, senhas e chaves de API de firewall geradas com essas credenciais.
- CVE-2024-9467 (CVSS score: 7.0) – Uma vulnerabilidade de cross-site scripting (XSS) refletida que permite a execução de JavaScript malicioso no contexto do navegador de um usuário autenticado do Expedition.
A Palo Alto Networks agradeceu a Zach Hanley da Horizon3.ai por descobrir e relatar as vulnerabilidades CVE-2024-9464, CVE-2024-9465 e CVE-2024-9466, assim como a Enrique Castillo da Palo Alto Networks por identificar CVE-2024-9463, CVE-2024-9464, CVE-2024-9465 e CVE-2024-9467.

Embora não haja evidências de que os problemas tenham sido explorados na prática, foram divulgado passos para reproduzir o problema que já estão disponíveis publicamente, courtesy of Horizon3.ai.
Atualmente, aproximadamente 23 servidores Expedition estão expostos à Internet, a maioria localizada nos EUA, Bélgica, Alemanha, Países Baixos e Austrália. Como mitigação, recomenda-se limitar o acesso a usuários, hosts ou redes autorizadas e desligar o software quando não estiver em uso ativo.
Correção de Falhas no Cisco Nexus Dashboard Fabric Controller
Na semana passada, a Cisco lançou patches para remediar uma falha crítica de execução de comandos no Nexus Dashboard Fabric Controller (NDFC), que decorre de uma autorização de usuário inadequada e validação insuficiente dos argumentos de comando.
Identificada como CVE-2024-20432 (CVSS score: 9.9), essa falha pode permitir que um invasor remoto autenticado de baixo privilégio execute um ataque de injeção de comandos contra um dispositivo afetado. A vulnerabilidade foi corrigida na versão 12.2.2 do NDFC, enquanto as versões 11.5 e anteriores não são suscetíveis.
“Um invasor poderia explorar essa vulnerabilidade enviando comandos preparados a um endpoint da REST API afetada ou através da interface web”, afirmou a Cisco. “Uma exploração bem-sucedida poderia permitir que o invasor executasse comandos arbitrários na CLI de um dispositivo gerenciado pelo Cisco NDFC com privilégios de administrador de rede.”
#SegurançaCibernética, #Vulnerabilidades, #CISA, #Fortinet, #PaloAlto, #Cisco, #ExploraçãoAtiva, #CVE, #AtualizaçõesDeSegurança
autor ref: The Hacker News
ref:https://thehackernews.com/2024/10/cisa-warns-of-critical-fortinet-flaw-as.html