
Esta publicação tem como objetivo divulgar o documento desenvolvido pela equipe do comitê editorial da Service IT Security que foi desenvolvido e fundamentado utilizando as documentações oficiais do NIST (National Institute Of Standards and Technology), MITRE e CVE.org, que são conhecidas mundialmente na área de cibersegurança, como modelo e padronização de melhores práticas de segurança, pesquisa de metodologias de ataques e defesa cibernética, e pesquisa e catalogação de novas vulnerabilidades em sistemas operacionais e aplicações.
Vulnerabilidades e Ameaças Descobertas:
1. Vulnerabilidade no Kernel Linux SMB Client
Descrição: Falha no cliente SMB do kernel Linux pode causar vazamentos de memória e uso pós-liberação.
Exploração: Desequilíbrio no uso de referências de rede leva a falhas use-after-free durante montagens CIFS.
Impacto: Pode causar instabilidade do sistema e potencial execução de código malicioso.
Mitigação: Atualizar o kernel, monitorar logs e testar patches em ambientes controlados.
2. Vulnerabilidade no Plugin PeepSo Core para WordPress
Descrição: Falha permite download não autorizado de arquivos por usuários não autenticados.
Exploração: Endpoint da API REST file_download não valida chave controlada pelo usuário.
Impacto: Exposição de arquivos privados e dados sensíveis de outros usuários.
Mitigação: Atualizar o plugin, monitorar acessos ao endpoint e auditar segurança do site.
3. Injeção de Objeto PHP no Plugin Uncanny Automator do WordPress
Descrição: Vulnerabilidade permite a usuários autenticados excluir arquivos arbitrários.
Exploração: Desserialização insegura de dados permite injeção de objetos PHP maliciosos.
Impacto: Comprometimento de sites WordPress e perda de dados.
Mitigação: Atualizar o plugin, restringir permissões e monitorar atividades suspeitas.
4. Execução Remota de Código no Microsoft Outlook
Descrição: Arquivos maliciosos podem explorar erro de leitura fora dos limites no Outlook.
Exploração: Abertura de arquivo armado pode permitir execução de código arbitrário.
Impacto: Comprometimento do sistema do usuário ao abrir arquivos infectados.
Mitigação: Aplicar patches da Microsoft, evitar anexos suspeitos e manter antivírus atualizado.
5. Vulnerabilidade no AD Certificate Services (AD CS)
Descrição: Falha permite negação de serviço em servidores de certificados do Windows.
Exploração: Validação inadequada permite DoS contra o serviço de inscrição web do AD CS.
Impacto: Interrupção de serviços críticos de autenticação e emissão de certificados.
Mitigação: Aplicar patches, segmentar servidores e monitorar logs por falhas anômalas.
6. Falha no Microsoft Defender permite Elevação de Privilégios
Descrição: Erro no controle de caminhos pode elevar privilégios locais ao nível SYSTEM.
Exploração: Manipulação de arquivos permite acesso a recursos restritos do sistema.
Impacto: Permite instalação de programas e controle total sobre o dispositivo afetado.
Mitigação: Atualizar o Defender, verificar instalações e monitorar tentativas de privilégio elevado.
7. Vulnerabilidade Crítica no FortiVoice com Exploração Ativa
Descrição: Estouro de buffer permite execução remota de código em dispositivos Fortinet.
Exploração: Requisições HTTP maliciosas exploram falha em produtos como FortiVoice e FortiMail.
Impacto: Controle completo do dispositivo, com riscos de espionagem e interrupção de serviços.
Mitigação: Atualizar produtos Fortinet, desabilitar interfaces HTTP/HTTPS e monitorar logs.
Para obter mais detalhes e verificar a versão completa do documento desta publicação, acesse-o clicando aqui.