Esta publicação tem como objetivo divulgar o documento desenvolvido pela equipe do comitê editorial da Service IT Security que foi desenvolvido e fundamentado utilizando as documentações oficiais do NIST (National Institute Of Standards and Technology), MITRE e CVE.org, que são conhecidas mundialmente na área de cibersegurança, como modelo e padronização de melhores práticas de segurança, pesquisa de metodologias de ataques e defesa cibernética, e pesquisa e catalogação de novas vulnerabilidades em sistemas operacionais e aplicações.
Vulnerabilidades e Ameaças Descobertas:
1 – Falhas no plugin Anti-Spam da CleanTalk expõe sites WordPress para ataques remotos.
Descrição: CVE-2024-10542 e CVE-2024-10781 permitem a instalação e ativação arbitrária de plugins maliciosos em sites WordPress, devido a falhas de validação e spoofing.
Exploração: Uso de spoofing de DNS e manipulação de parâmetros do plugin.
Mitigação: Atualizar para a versão 6.45 ou mais recente e configurar corretamente a chave de API.
2 – Vulnerabilidade crítica na validação de certificados no app GlobalProtect da Palo Alto permite ataques de escalação de privilégios.
Descrição: CVE-2024-5921 permite ataques de escalação de privilégios por meio de validação insuficiente de certificados.
Exploração: Atacantes podem instalar certificados maliciosos e realizar ações críticas em sistemas vulneráveis.
Mitigação: Atualizar para a versão corrigida 6.2.6, configurar o modo FIPS-CC e validar certificados X.509v3.
3 – Falha em componente da Red Hat OpenStack Platform permite ataques man-in-the-middle.
Descrição: CVE-2024-8007 permite ataques Man-in-the-Middle (MITM) em registros de contêiner devido à falha de verificação de TLS.
Exploração: Imagens comprometidas podem ser implantadas por desativação de segurança em conexões TLS.
Mitigação: Atualizar para RHOSP versão 17.1 ou superior, reforçar validações de TLS e auditar configurações de registros de contêiner.
Para obter mais detalhes e verificar a versão completa do documento desta publicação, acesse-o clicando aqui.