Principais Vulnerabilidades e Ameaças – Setembro (05/09/24)

Principais Vulnerabilidades e Ameaças – Setembro (05/09/24)

Esta publicação tem como objetivo divulgar o documento desenvolvido pela equipe do comitê editorial da Service IT Security que foi desenvolvido e fundamentado utilizando as documentações oficiais do NIST (National Institute Of Standards and Technology), MITRE e CVE.org, que são conhecidas mundialmente na área de cibersegurança, como modelo e padronização de melhores práticas de segurança, pesquisa de metodologias de ataques e defesa cibernética, e pesquisa e catalogação de novas vulnerabilidades em sistemas operacionais e aplicações.

Vulnerabilidades e Ameaças Descobertas:

1 – Vulnerabilidades Críticas na Suíte QRadar da IBM
Descrição: Foram descobertas 10 vulnerabilidades críticas no IBM QRadar, afetando desde negação de serviço (DoS) até execução de código arbitrário.
Exploração: Inclui falhas em módulos Node.js, como jose, Jinja, gRPC e SSRF, bem como armazenamento inadequado de credenciais.
Mitigação: A IBM recomenda a atualização para a versão mais recente do software e o uso de ferramentas como Qualys e Trend Micro para monitoramento e proteção contínua.

2 – Vulnerabilidade RCE no Windows Secure Channel
Descrição: A falha permite que invasores executem código remotamente, injetando arquivos maliciosos em canais de comunicação seguros.
Exploração: A vulnerabilidade envolve um problema de “Use-After-Free” que pode permitir execução de código malicioso.
Mitigação: A Microsoft lançou um patch em agosto de 2024 para corrigir o problema. É recomendado aplicar as atualizações de segurança.

3 – Vulnerabilidade no Kernel do Linux
Descrição: CVE-2024-43856 permite elevação de privilégio local em sistemas Linux, afetando versões anteriores do kernel.
Exploração: Invasores locais podem manipular o mapeamento de memória para executar código com permissões elevadas.
Mitigação: A vulnerabilidade foi corrigida nas versões mais recentes do kernel. Administradores devem atualizar para versões 6.5.3 ou superiores.

Para obter mais detalhes e verificar a versão completa do documento desta publicação, acesse-o clicando aqui.