*Cisco corrige vulnerabilidades de alta gravidade em dispositivos de segurança.
*Bug de execução de código afeta pacote Yamale Python - usado por mais de 200 projetos
Uma vulnerabilidade de injeção de código de alta gravidade foi divulgada no 23andMe's Yamale, um esquema e validador para YAML, que poderia ser explorado trivialmente por adversários para executar código Python arbitrário. A falha, rastreada como CVE-2021-38305 (pontuação CVSS: 7,8), envolve a manipulação do arquivo de esquema fornecido como entrada para a ferramenta para contornar as proteções e obter a execução do código. Particularmente, o problema reside na função de análise do esquema, que permite que qualquer entrada passada seja avaliada e executada, resultando em um cenário em que uma string especialmente criada dentro do esquema pode ser utilizada para a injeção de comandos do sistema.
*Novo patch liberado para ataques de RCE Path Traversal de 0 day explorados ativamente
A Apache Software Foundation lançou nesta quinta-feira atualizações de segurança adicionais para seu produto HTTP Server para remediar o que diz ser uma "correção incompleta" para uma travessia de caminho ativamente explorada e falha de execução remota de código que corrigiu no início desta semana. CVE-2021-42013 , conforme a nova vulnerabilidade é identificada como, baseia-se no CVE-2021-41773 , uma falha que afetou os servidores da Web Apache executando a versão 2.4.49 e envolvia um bug de normalização de caminho que poderia permitir que um adversário acessasse e exibisse arbitrariamente arquivos armazenados em um servidor vulnerável.
*Pesquisadores alertam sobre o malware FontOnLake Rootkit direcionado a sistemas Linux
Pesquisadores de cibersegurança detalharam uma nova campanha que provavelmente tem como alvo entidades no sudeste da Ásia com um malware Linux anteriormente não reconhecido, projetado para permitir acesso remoto a seus operadores, além de acumular credenciais e funcionar como servidor proxy. A família de malware, apelidada de " FontOnLake " pela empresa eslovaca de segurança cibernética ESET, apresenta "módulos bem projetados" que são continuamente atualizados com novos recursos, indicando uma fase de desenvolvimento ativa. As amostras enviadas para o VirusTotal apontam para a possibilidade de que as primeiras invasões que utilizam essa ameaça tenham acontecido já em maio de 2020.
Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.
Postar um comentário