Principais Vulnerabilidades e Ameaças – Junho (Semana 10/06/25 a 19/06/25)

Principais Vulnerabilidades e Ameaças – Junho (Semana 10/06/25 a 19/06/25)

Esta publicação tem como objetivo divulgar o documento desenvolvido pela equipe do comitê editorial da Service IT Security que foi desenvolvido e fundamentado utilizando as documentações oficiais do NIST (National Institute Of Standards and Technology), MITRE e CVE.org, que são conhecidas mundialmente na área de cibersegurança, como modelo e padronização de melhores práticas de segurança, pesquisa de metodologias de ataques e defesa cibernética, e pesquisa e catalogação de novas vulnerabilidades em sistemas operacionais e aplicações.

Vulnerabilidades e Ameaças Descobertas:

1. Vulnerabilidade nos serviços de backup da IBM permite que invasores aumentem privilégios
Descrição: Falha no BRMS do IBM  permite execução de código com privilégios elevados.
Exploração: Chamada de biblioteca insegura permite injeção de código via compilação/restauração.
Impacto: Compromete total controle do sistema e dados críticos.
Mitigação: Aplicar os PTFs SJ05907 (v7.5) e SJ05906 (v7.4) e restringir usuários com permissões de compilação.

2. Vulnerabilidade de falsificação do Microsoft Defender permite escalonamento de privilégios e acesso ao AD
Descrição: Falha no Defender for Identity permite captura de hash NetNTLM da DSA.
Exploração: Sensor MDI se autentica em sistemas externos, vazando o hash que pode ser quebrado ou relayado.
Impacto: Permite escalar privilégios e obter acesso elevado no Active Directory.
Mitigação: Aplicar patch de maio/25, reconfigurar DSA como gMSA e fortalecer segmentação de rede.

3. Vulnerabilidade no Trend Micro Apex One permite que invasores injetem código malicioso
Descrição: Cinco falhas no Apex One permitem injeção de código e escalada de privilégios.
Exploração: Incluem sobrescrita de arquivos mapeados, hijacking de DLL e falhas de permissões locais.
Impacto: Permite execução arbitrária de código e instabilidade do agente de segurança.
Mitigação: Aplicar patches, revisar permissões, monitorar módulos e usar HIPS/EDR para detecção.

4. Vulnerabilidade nos Serviços de Área de Trabalho Remota do Windows permite execução remota de código
Descrição: CVE-2025-32710 permite execução remota sem autenticação via corrupção de memória.
Exploração: Condição de corrida no Remote Desktop Gateway manipula memória liberada.
Impacto: Compromete totalmente o sistema, afetando confidencialidade, integridade e disponibilidade.
Mitigação: Aplicar patches, bloquear acesso externo à porta 3389, usar NLA e VPN com MFA.

5. Falha no Linux Udisks permite ataques root em principais distribuições Linux
Descrição: Falhas no udisks e PAM/SUSE permitem escalada a root em distribuições Linux.
Exploração: Usuários com allow_active elevam privilégios; combinação com falha PAM amplia risco.
Impacto: Permite controle total do sistema por usuários não privilegiados.
Mitigação: Aplicar patches CVE-2025-6018 e CVE-2025-6019 e monitorar atividades pós-correção.

6. Vulnerabilidade crítica no plugin WordPress tarteaucitron.io: Risco de Cross-Site Scripting
Descrição: Plugin permite XSS armazenado via parâmetros de URL do YouTube.
Exploração: Parâmetros não sanitizados permitem injeção de JavaScript malicioso.
Impacto: Roubo de cookies, redirecionamento e execução de scripts maliciosos.
Mitigação: Atualizar para versão 1.9.5+, revisar permissões de colaboradores e monitorar scripts.

Para obter mais detalhes e verificar a versão completa do documento desta publicação, acesse-o clicando aqui.