Esta publicação tem como objetivo divulgar o documento desenvolvido pela equipe do comitê editorial da Service IT Security que foi desenvolvido e fundamentado utilizando as documentações oficiais do NIST (National Institute Of Standards and Technology), MITRE e CVE.org, que são conhecidas mundialmente na área de cibersegurança, como modelo e padronização de melhores práticas de segurança, pesquisa de metodologias de ataques e defesa cibernética, e pesquisa e catalogação de novas vulnerabilidades em sistemas operacionais e aplicações.
Vulnerabilidades e Ameaças Descobertas:
1 – Vulnerabilidade Zero-Day no Kernel do Windows
Descrição: CVE-2024-37985 permite que atacantes utilizem a memória heap para acessar dados confidenciais em sistemas ARM.
Exploração: Atacantes podem obter informações sensíveis de processos privilegiados, podendo levar à elevação de privilégios.
Mitigação: Aplicação imediata de patches de segurança fornecidos pela Microsoft, monitoramento contínuo de sistemas afetados.
2 – Vulnerabilidades Críticas no Sistema de Impressão CUPS (Linux)
Descrição: Quatro falhas críticas (CVE-2024-47076, CVE-2024-47175, CVE-2024-47176, CVE-2024-47177) permitem execução remota de código em sistemas UNIX, explorando o daemon de impressão CUPS.
Exploração: Atacantes podem enviar pacotes maliciosos para o CUPS, resultando na execução de comandos remotos no sistema.
Mitigação: Desativar o serviço CUPS se não for necessário, aplicar atualizações de segurança, bloquear a porta 631 e realizar varreduras com Qualys.
3 – Vulnerabilidade no Azure API Management (APIM)
Descrição: A falha permite que usuários com acesso de “Leitor” elevem seus privilégios para “Colaborador”, comprometendo APIs gerenciadas no Azure.
Exploração: Usuários podem acessar chaves administrativas do APIM, gerando tokens de acesso que permitem controle total do sistema.
Mitigação: Microsoft já corrigiu a vulnerabilidade, mas é recomendado restringir o acesso ao APIM a redes privadas e auditar permissões regularmente.
Para obter mais detalhes e verificar a versão completa do documento desta publicação, acesse-o clicando aqui.