Principais Vulnerabilidades e Ameaças – Janeiro (16/01/25)

Principais Vulnerabilidades e Ameaças – Janeiro (16/01/25)

Esta publicação tem como objetivo divulgar o documento desenvolvido pela equipe do comitê editorial da Service IT Security que foi desenvolvido e fundamentado utilizando as documentações oficiais do NIST (National Institute Of Standards and Technology), MITRE e CVE.org, que são conhecidas mundialmente na área de cibersegurança, como modelo e padronização de melhores práticas de segurança, pesquisa de metodologias de ataques e defesa cibernética, e pesquisa e catalogação de novas vulnerabilidades em sistemas operacionais e aplicações.

Vulnerabilidades e Ameaças Descobertas:

1 – Vulnerabilidade no Plugin UpdraftPlus para WordPress.
Descrição: CVE-2024-10957 permite injeção de objetos PHP devido à desserialização de entradas não confiáveis, afetando versões 1.23.8 a 1.24.11.
Exploração: Depende de uma ação administrativa, como “pesquisa e substituição”, e pode levar a exclusão de arquivos, acesso a dados sensíveis ou execução remota de código.
Mitigação: Atualizar para a versão 1.24.12 ou superior, revisar todos os plugins e componentes instalados no WordPress.

2 – Vulnerabilidade no Kernel Linux Relacionada ao BPF.Linux icon design on transparent background PNG
Descrição: CVE-2024-56786 afeta o gerenciamento de memória em links BPF, permitindo cenários de “uso após liberação” (use-after-free).
Exploração: Ocorre durante a desalocação do link BPF sem proteção adequada.
Mitigação: Aplicar o patch oficial que adia a liberação do link até o término dos períodos RCU.

3 – Vulnerabilidade no Dell Update Package Framework.
Descrição: CVE-2025-22395 permite escalonamento de privilégios e negação de serviço em versões anteriores à 22.01.02 do framework.
Exploração: Permite execução de scripts remotos devido ao manuseio inadequado de permissões em processos de atualização.
Mitigação: Atualizar para a versão 22.01.02 ou posterior, desativar atualizações automáticas temporariamente e aprimorar segmentação de rede.

Para obter mais detalhes e verificar a versão completa do documento desta publicação, acesse-o clicando aqui.