spot_img
15.7 C
São Paulo
spot_img
HomeTop Global NewsAIVulnerabilidades Críticas em Segurança: Não Deixe Passar!

Vulnerabilidades Críticas em Segurança: Não Deixe Passar!

Vulnerabilidades Críticas em Produtos de Segurança: Nova Atualização da CISA

No dia 9 de outubro de 2024, a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) adicionou uma vulnerabilidade de segurança crítica, impactando produtos Fortinet, ao seu catálogo de Vulnerabilidades Conhecidas e Exploradas (Known Exploited Vulnerabilities – KEV), citando evidências de exploração ativa.

Detalhes da Vulnerabilidade CVE-2024-23113

A vulnerabilidade em questão, identificada como CVE-2024-23113, apresenta um score CVSS de 9.8 e envolve a execução remota de código que afeta FortiOS, FortiPAM, FortiProxy e FortiWeb. De acordo com um aviso divulgado pela Fortinet em fevereiro de 2024:

“Uma vulnerabilidade de uso de cadeia de formato controlada externamente [CWE-134] no daemon fgfmd do FortiOS pode permitir que um invasor remoto não autenticado execute comandos ou códigos arbitrários através de solicitações especialmente criadas.”

Como é comum, o comunicado não fornece muitos detalhes sobre como a falha está sendo explorada na prática, ou quem está armando-a e contra quem.

Dada a exploração ativa, as agências do Poder Executivo Civil Federal (FCEB) estão obrigadas a aplicar as mitig ações fornecidas pelo fornecedor até 30 de outubro de 2024, a fim de garantir uma proteção Òptima.

Divulgação de Vulnerabilidades Críticas pela Palo Alto Networks

Em um desenvolvimento paralelo, a Palo Alto Networks divulgou várias falhas de segurança no Expedition, que poderiam permitir que um invasor lesse conteúdos do banco de dados e arquivos arbitrários, além de escrever arquivos arbitrários em locais de armazenamento temporário no sistema.

As vulnerabilidades divulgadas são as seguintes:

  • CVE-2024-9463 (CVSS score: 9.9) – Uma vulnerabilidade de injeção de comandos do sistema operacional (OS) que permite que um invasor não autenticado execute comandos OS arbitrários como root.
  • CVE-2024-9464 (CVSS score: 9.3) – Uma vulnerabilidade de injeção de comandos do OS que permite que um invasor autenticado execute comandos OS arbitrários como root.
  • CVE-2024-9465 (CVSS score: 9.2) – Uma vulnerabilidade de injeção SQL que permite que um invasor não autenticado revele conteúdos do banco de dados do Expedition.
  • CVE-2024-9466 (CVSS score: 8.2) – Uma vulnerabilidade de armazenamento de informações sensíveis em texto claro que permite que um invasor autenticado revele nomes de usuários, senhas e chaves de API de firewall geradas com essas credenciais.
  • CVE-2024-9467 (CVSS score: 7.0) – Uma vulnerabilidade de cross-site scripting (XSS) refletida que permite a execução de JavaScript malicioso no contexto do navegador de um usuário autenticado do Expedition.

A Palo Alto Networks agradeceu a Zach Hanley da Horizon3.ai por descobrir e relatar as vulnerabilidades CVE-2024-9464, CVE-2024-9465 e CVE-2024-9466, assim como a Enrique Castillo da Palo Alto Networks por identificar CVE-2024-9463, CVE-2024-9464, CVE-2024-9465 e CVE-2024-9467.

Falhas Fortinet

Embora não haja evidências de que os problemas tenham sido explorados na prática, foram divulgado passos para reproduzir o problema que já estão disponíveis publicamente, courtesy of Horizon3.ai.

Atualmente, aproximadamente 23 servidores Expedition estão expostos à Internet, a maioria localizada nos EUA, Bélgica, Alemanha, Países Baixos e Austrália. Como mitigação, recomenda-se limitar o acesso a usuários, hosts ou redes autorizadas e desligar o software quando não estiver em uso ativo.

Correção de Falhas no Cisco Nexus Dashboard Fabric Controller

Na semana passada, a Cisco lançou patches para remediar uma falha crítica de execução de comandos no Nexus Dashboard Fabric Controller (NDFC), que decorre de uma autorização de usuário inadequada e validação insuficiente dos argumentos de comando.

Identificada como CVE-2024-20432 (CVSS score: 9.9), essa falha pode permitir que um invasor remoto autenticado de baixo privilégio execute um ataque de injeção de comandos contra um dispositivo afetado. A vulnerabilidade foi corrigida na versão 12.2.2 do NDFC, enquanto as versões 11.5 e anteriores não são suscetíveis.

“Um invasor poderia explorar essa vulnerabilidade enviando comandos preparados a um endpoint da REST API afetada ou através da interface web”, afirmou a Cisco. “Uma exploração bem-sucedida poderia permitir que o invasor executasse comandos arbitrários na CLI de um dispositivo gerenciado pelo Cisco NDFC com privilégios de administrador de rede.”

Achou este artigo interessante? Siga-nos no Twitter e no LinkedIn para ler mais conteúdos exclusivos que publicamos.

#SegurançaCibernética, #Vulnerabilidades, #CISA, #Fortinet, #PaloAlto, #Cisco, #ExploraçãoAtiva, #CVE, #AtualizaçõesDeSegurança

autor ref: The Hacker News
ref:https://thehackernews.com/2024/10/cisa-warns-of-critical-fortinet-flaw-as.html

latest articles

explore more