Pesquisa de site

Como corrigir os 10 principais CVEs críticos que podem levar a violações de dados


O ambiente de uma organização típica consiste em uma infinidade de aplicativos e serviços, cada um com seu próprio conjunto exclusivo de vulnerabilidades e falhas contínuas que podem levar a uma violação de dados. Isso pode dificultar a segurança e o trabalho das operações de TI, pois diferentes departamentos e grupos dentro de uma empresa podem utilizar ofertas de software específicas para realizar suas funções de trabalho. Felizmente, existe um banco de dados consolidado de vulnerabilidades de software específicas do fornecedor - o repositório Common Vulnerabilities and Exposures (CVE): um recurso público de segurança da informação desenvolvido e mantido pela Mitre Corporation.

O repositório CVE simplifica o processo de identificação e correção de vulnerabilidades continuamente, especialmente ao lidar com infraestruturas que executam aplicativos e sistemas de software altamente diferentes entre departamentos e grupos.

Selecionamos os 10 principais registros CVE críticos em todas as ofertas de fornecedores que afetam os ambientes *nix e baseados no Windows - esta lista pode servir como um ponto de partida útil para fortalecer a postura de segurança de sua infraestrutura.

Os 10 principais registros CVE críticos

10. Acesso ao recurso usando tipo incompatível (CVE-2015-5562)

Adobe Flash, AIR e SDK
do AIR

Essa vulnerabilidade permite que um invasor execute código arbitrário aproveitando uma "confusão de tipo" não especificada. Os seguintes produtos da Adobe são afetados:

  • Adobe Flash Player anterior à versão 18.0.0.232
  • Adobe AIR antes de 18.0.0.199
  • Adobe AIR SDK & Compiler anterior a 18.0.0.199

9. Vulnerabilidade de uso após liberação (CVE-2015-5563)

Adobe Flash, AIR e SDK do AIR

Essa vulnerabilidade permite que invasores executem código arbitrário por meio de vetores não especificados, referenciando a memória depois que ela foi liberada. Isso, por sua vez, pode fazer com que os programas falhem, o uso de valores inesperados ou a execução de código malicioso.

As seguintes versões de software são afetadas:

  • Adobe Flash Player anterior à versão 18.0.0.232 no Windows e OS X
  • Adobe Flash Player antes de 11.2.202.508 no Linux
  • Adobe AIR antes de 18.0.0.199
  • SDK do Adobe AIR anterior à versão 18.0.0.199
  • Adobe AIR SDK & Compiler anterior a 18.0.0.199

8. Vulnerabilidade de execução de comandos da Autodesk (CVE-2014-2967)

Autodesk VRED Professional

O VRED é o popular software de visualização 3D e prototipagem virtual da Autodesk. Como muitas das soluções do fornecedor, ele usa scripts Python extensivamente para personalização - o que, é claro, abre vários vetores de ataque para exploração. Essa vulnerabilidade específica permite que invasores remotos executem código arbitrário por meio de chamadas de biblioteca do sistema operacional Python em comandos da API Python para o servidor web integrado.

As seguintes versões de software são afetadas:

  • Autodesk VRED Professional 2014 antes do SR1 SP8.

7. Estouro em sistemas Windows (CVE-2008-4250)

Microsoft Windows

O estouro de buffer é uma técnica comum usada por hackers para derrubar sistemas de missão crítica. Em essência, isso ocorre quando a execução de um programa substitui seu espaço de memória permitido. Nessa vulnerabilidade específica, os invasores remotos são capazes de executar código arbitrário por meio de uma solicitação RPC criada que aciona o estouro durante a canonização do caminho.

As seguintes versões de software são afetadas:

  • Microsoft Windows 2000 SP4
  • Microsoft Windows XP SP2 e SP3
  • Microsoft Windows Server 2003 SP1 e SP2
  • Microsoft Windows Vista Gold e SP1
  • Microsoft Windows Server 2008
  • Pré-Beta do Microsoft Windows 7

6. Execução remota de código em sistemas RCA (CVE-2015-1497)

Sistemas persistentes Radia Client Automation

O Radia Client Automation, agora conhecido como Accelerite Endpoint Management da HP, permite que invasores remotos executem comandos arbitrários por meio de uma solicitação criada para a porta TCP 3465. Especificamente, as radexecd.exe nas seguintes versões do RCA são efetuadas:

  • 7.9
  • 8.1
  • 9.0
  • 9.1

5. Vulnerabilidade de gateway sem fio CBN (CVE-2014-8656)

Versões 1.1.x anteriores à 1.1.4 e 1.2.x anteriores à 1.2.5

A Compal Broadband Networks (CBN) é um fabricante proeminente de gateways wi-fi. Nesse caso, alguns de seus dispositivos têm uma senha padrão de (1) admin para a conta de administrador e (2) compalbn para a conta root, o que torna trivial para invasores remotos obter acesso a certas informações confidenciais por meio de vetores não especificados.

As seguintes versões do RCA são efetuadas:

  • CH6640E
  • CG6640E Wireless Gateway 1.0 com firmware CH6640-3.5.11.7-NOSH

{{cta('756fdc7f-5e6a-456f-924b-6c01dd686ec1')}}

4. Vulnerabilidade de estouro de heap do Mozilla Firefox (CVE-2015-4485)

Mozilla Firefox

Essa vulnerabilidade no popular navegador Mozilla Firefox permite que invasores remotos executem código arbitrário por meio de dados de vídeo WebM malformados. WebM é um formato de vídeo aberto que permite reproduzir arquivos de vídeo diretamente no navegador usando HTML5.

As seguintes versões do Mozilla Firefox são afetadas:

  • Mozilla Firefox antes de 40.0
  • Mozilla Firefox ESR 38.x antes da 38.2

3. Execução remota de código RDP (CVE-2015-2373)

Microsoft Windows

>

O RDP (Remote Desktop Protocol) facilita a conexão remota com sistemas que executam versões recentes do Windows. Ao explorar o RDP, os invasores remotos podem executar código arbitrário por meio de uma série de pacotes criados

  • Microsoft Windows 7 SP1
  • janelas 8
  • Windows Server 2012

2. Heartbleed (CVE-2014-0160)

OpenSSL

Ao explorar um recurso interno do OpenSSL chamado pulsação, os invasores podem recuperar informações na memória de um servidor da Web sem serem detectados. As versões afetadas incluem implementações TLS e DTLS no OpenSSL 1.0.1.

1. Shellshock (CVE-2014-6271)

*nix Bash Shell

Essa vulnerabilidade permite que invasores obtenham acesso não autorizado a um sistema *nix explorando falhas no Unix Bash Shell. Em essência, a falha permite o processamento de strings à direita após definições de função nos valores das variáveis de ambiente, o que, por sua vez, pode permitir que invasores remotos executem código arbitrário por meio de um ambiente criado. Todas as versões do GNU Bash até a 4.3 são vulneráveis.

Remediação

Como uma etapa inicial para a correção, você precisará verificar se há sistemas com esses pacotes vulneráveis em seu ambiente. O UpGuard fornece uma maneira de fazer isso de maneira fácil e automática com apenas alguns cliques do mouse. Nosso poderoso mecanismo de políticas pode validar configurações seguras para todos os ambientes, infraestruturas e pilhas de aplicativos. Nesse caso, uma política de segurança simples pode ser executada para verificar qualquer uma das vulnerabilidades acima, bem como novas vulnerabilidades ainda não adicionadas à política. Nosso pacote de detecção e monitoramento de vulnerabilidades desenvolvido pela OVAL garante que todos os aplicativos em seu ambiente estejam livres de vulnerabilidades e lacunas de segurança.

Artigos relacionados