Esta publicação tem como objetivo divulgar o documento desenvolvido pela equipe do comitê editorial da Service IT Security que foi desenvolvido e fundamentado utilizando as documentações oficiais do NIST (National Institute Of Standards and Technology), MITRE e CVE.org, que são conhecidas mundialmente na área de cibersegurança, como modelo e padronização de melhores práticas de segurança, pesquisa de metodologias de ataques e defesa cibernética, e pesquisa e catalogação de novas vulnerabilidades em sistemas operacionais e aplicações.
Vulnerabilidades e Ameaças Descobertas:
1 – Vulnerabilidade no AWS Application Load Balancer (ALB)
Descrição: A falha ALBeast permite o bypass de autenticação e autorização em aplicações utilizando o AWS ALB, afetando cerca de 15.000 aplicações.
Exploração: Atacantes podem manipular tokens de autenticação para acessar aplicações sem validação adequada.
Mitigação: Revisão de configurações de ALB, restrição de tráfego apenas para o ALB confiável e auditorias de segurança frequentes.
Vídeo demonstrativo do fluxo de autenticação do ALB. Fonte: Miggo.io
Vídeo demonstrativo da exploração ALBeast. Fonte: Miggo.io
2 – Vulnerabilidade RCE no WPML (WordPress Multilingual Plugin)
Descrição: Falha crítica no WPML afeta mais de 1 milhão de sites WordPress, permitindo a execução remota de código (RCE) via injeção de templates no mecanismo Twig.
Exploração: Atacantes autenticados podem injetar código malicioso para executar comandos no servidor.
Mitigação: Atualização para a versão 4.6.13 do WPML, revisão de permissões de usuários e aplicação de firewalls de aplicação web (WAF).
3 – Hackers norte-coreanos explorando vulnerabilidade zero-day no Chromium
Descrição: CVE-2024-7971 é uma vulnerabilidade zero-day explorada por agentes norte-coreanos para realizar execução remota de código (RCE) em navegadores baseados no Chromium, como Google Chrome e Microsoft Edge.
Exploração: O grupo Citrine Sleet utiliza a falha para atacar alvos no setor de criptomoedas, distribuindo malwares como o trojan AppleJeus e o rootkit FudModule.
Mitigação: Atualizar navegadores para as versões corrigidas (128.0.6613.84 no Chrome e 128.0.2739.42 no Edge), além de usar ferramentas como Microsoft Defender for Endpoint para monitoramento e detecção de exploração.
Para obter mais detalhes e verificar a versão completa do documento desta publicação, acesse-o clicando aqui.