banner
Lar / blog / Resumo de ameaças e vulnerabilidades de 20 a 26 de agosto
blog

Resumo de ameaças e vulnerabilidades de 20 a 26 de agosto

Jun 21, 2023Jun 21, 2023

Bem-vindo ao Resumo de Ameaças e Vulnerabilidades, uma publicação semanal da Cyber ​​Writes que fornece as notícias mais recentes sobre segurança cibernética. Use nossa ampla cobertura para se manter atualizado.

Falhas críticas, explorações e técnicas recentes de ataque foram destacadas. Também oferecemos as atualizações de software mais recentes para manter seus dispositivos seguros.

Isto fornece uma visão geral dos riscos específicos que sua empresa enfrenta devido à tecnologia em sua essência e serve como um guia para aprimorar a estratégia de segurança.

Falha de software Cisco NX-OS

Uma vulnerabilidade de alta gravidade na autenticação remota TACACS+ e RADIUS para o software Cisco NX-OS pode permitir que um invasor local não autenticado force um dispositivo afetado a recarregar involuntariamente.

NX-OS é um sistema operacional de rede para switches Ethernet da série Nexus da Cisco Systems e dispositivos de rede de área de armazenamento Fibre Channel da série MDS. Originou-se do sistema operacional SAN-OS desenvolvido pela Cisco para seus switches MDS.

Com uma pontuação CVSS de 7,1, esta vulnerabilidade é marcada como CVE-2023-20168. Se a exploração for bem-sucedida, o invasor poderá acionar uma recarga inesperada do dispositivo que criaria um ataque de negação de serviço (DoS).

Falha do Batik nos gráficos Apache XML

Duas vulnerabilidades de falsificação de solicitação do lado do servidor (SSRF) foram encontradas no Apache Batik, o que poderia permitir que um agente de ameaça acessasse informações confidenciais no Apache Batik.

Essas vulnerabilidades existem no Apache XML Graphics Batik e recebem IDs CVE CVE-2022-44729 e CVE-2022-44730.

É um kit de ferramentas de aplicativo baseado em Java usado para renderizar, gerar e manipular o formato SVG (Scalable Vector Graphics).

Falha na Sentinela Ivanti

Uma vulnerabilidade crítica não autenticada de acesso à API foi encontrada na interface do Ivanti Sentry, o que poderia permitir que um agente de ameaça obtivesse acesso a APIs confidenciais que podem ser usadas para acessar o portal do administrador do Ivanti e configurar o Ivanti Sentry.

Se um invasor tiver sucesso na exploração, ele poderá configurar o Ivnati Sentry, executar comandos do sistema ou gravar arquivos no sistema.

Falha de injeção do Apache Ivy

Uma vulnerabilidade de injeção cega de XPath foi descoberta no Apache Software Foundation Apache Ivy, que permite que os agentes de ameaças exfiltrem dados e acessem informações confidenciais restritas apenas à máquina que executa o Apache Ivy.

Esta vulnerabilidade existe na análise de arquivos XML em versões inferiores a 2.5.2 enquanto analisa sua própria configuração, Maven POMs (Project Object Models), que permite o download de documentos externos e a expansão de quaisquer referências de entidade.

Falha do Junos OS

Várias vulnerabilidades foram descobertas no Junos OS, que podem ser combinadas para executar uma vulnerabilidade de execução remota de código pré-auth no Junos OS nas séries SRX e EX. Um invasor não autenticado baseado em rede pode explorar essas vulnerabilidades encadeando-as.

Junos OS SRX é um firewall usado para proteger escritórios remotos, filiais, campi ou data centers, estendendo-se a todos os pontos. A série EX é um dispositivo de acesso e distribuição/camada central de alto desempenho para filiais corporativas.

A Juniper Networks lançou um comunicado de segurança para corrigir essas vulnerabilidades.

Recurso do Chrome para alertar extensões maliciosas

O Chrome lançou um anúncio sobre sua versão 117, na qual um novo recurso foi introduzido em relação às extensões removidas da loja virtual do Chrome.

No futuro, o Chrome destacará as extensões que foram removidas da Chrome Web Store por vários motivos, que incluem,

Falha no WinRAR

Uma vulnerabilidade de execução de código arbitrário foi descoberta no WinRAR, que pode ser explorada abrindo um arquivo RAR especialmente criado. O CVE para esta vulnerabilidade é fornecido como CVE-2023-40477 e a gravidade é 7,8 (Alta) de acordo com a Zero Day Initiative.