Ir para conteúdo

Alerta de Vulnerabilidades - Netmask NPM

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
Netmask v1.1.0 e anterior
ECOSSISTEMA
Outro
Descrição

Foi identificada uma vulnerabilidade no pacote da Netmask que permite aos atacantes executarem um conjunto de ataques remotamente devido à validação inadequada dos octetos IPv4.
Caso o IPv4 seja mal validado, pode permitir que um endereço IP externo seja interpretado como um IP da rede local.[1][2][3]


Impacto

A exploração bem sucedida desta vulnerabilidade, permite que um atacante remotamente e não autenticado possa realizar ataques de SSRF (Server-side request forgery), RFI (Remote file inclusion) e LFI (Local File inclusion).


Resolução

Os utilizadores da versões afetadas devem atualizar as aplicações para a sua versão mais recente. [4]


Referências

Alertas de Segurança

Alerta de Vulnerabilidades - Netmask NPM

TIPOVulnerabilidades
SISTEMAS AFETADOSNetmask v1.1.0 e anterior
ECOSSISTEMAOutro

 

Descrição

Foi identificada uma vulnerabilidade no pacote da Netmask que permite aos atacantes executarem um conjunto de ataques remotamente devido à validação inadequada dos octetos IPv4.
Caso o IPv4 seja mal validado, pode permitir que um endereço IP externo seja interpretado como um IP da rede local.[1][2][3]

impacto

A exploração bem sucedida desta vulnerabilidade, permite que um atacante remotamente e não autenticado possa realizar ataques de SSRF (Server-side request forgery), RFI (Remote file inclusion) e LFI (Local File inclusion).

Resolução

Os utilizadores da versões afetadas devem atualizar as aplicações para a sua versão mais recente. [4]

Referências

[1] https://www.securityweek.com/vulnerability-netmask-npm-package-affects-280000-projects
[2] https://portswigger.net/daily-swig/ssrf-vulnerability-in-npm-package-netmask-impacts-up-to-279k-projects
[3] https://github.com/sickcodes/security/blob/master/advisories/SICK-2021-011.md
[4] https://www.npmjs.com/package/netmask

Alerta de Vulnerabilidades - Cisco Jabber

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
Cisco Jabber
ECOSSISTEMA
Outro
Descrição

A Cisco publicou um conjunto de atualizações de segurança referentes a cinco vulnerabilidades (CVE-2021-1411, CVE-2021-1417, CVE-2021-1418, CVE-2021-1469 e CVE-2021-1471) que afetam os seus clientes de mensagens Jabber através do Windows, MacOS, Android e iOS. Estas vulnerabilidades não dependem umas das outras para que possam ser exploradas.[1]
A Cisco confirmou que estas vulnerabilidades, com exceção da CVE-2021-1471, não afetam o software Cisco Jabber que está configurado para qualquer um dos seguintes modos:
* Modo “Phone-only”
* Modo “Team Messaging”

É necessário que o atacante esteja autenticado num servidor de Extensible Messaging and Presence Protocol (XMPP) e que seja capaz de enviar mensagens XMPP para exploração das vulnerabilidades mencionadas.


Impacto

A exploração bem sucedida destas vulnerabilidades, permite ao atacante executar programas arbitrários no sistema operativo com privilégios de administração, aceder a dados sensíveis, interceptar/modificar tráfego ou causar uma negação de serviço (DoS).[1]


Resolução

Os utilizadores das versões afetadas devem atualizar as aplicações para a sua versão mais recente.[1]


Referências

[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cisco-jabber-PWrTATTC#fs

Alerta de Vulnerabilidades - F5

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
BIG-IP versões anteriores a 16.0.1, 15.1.2, 14.1.3, 13.1.3 e 12.1.5; BIG-IQ versões anteriores a 7.1.0 e 6.1.0
ECOSSISTEMA
Outro
Descrição

A F5 publicou um conjunto de atualizações de segurança referentes a duas vulnerabilidades críticas de execução de código remoto (CVE-2021-22986 e CVE-2021-22987) que afetam os sistemas BIG-IP e BIG-IQ.


Impacto

A exploração bem sucedida destas vulnerabilidades permite a execução de código remoto, criar ou eliminar ficheiros e desativar serviços. Em última instância pode levar ao comprometimento total do sistema.
De referir que a vulnerabilidade CVE-2021-22986 pode ser explorada sem autenticação no modo "Appliance" ao contrário da CVE-2021-22987, que necessita de autenticação.


Resolução

Os utilizadores das versões afetadas devem atualizá-las para a sua versão mais recente, como indicado em [1] e [2].


Referências

[1] https://support.f5.com/csp/article/K03009991
[2] https://support.f5.com/csp/article/K18132488

Alerta de Vulnerabilidades - Windows DNS Server

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
Windows Server 2016; Windows Server 2019; Windows Server 2012 (incluindo R2); Windows Server 2008 (incluindo R2, R2 SP1 e R2 SP2); Windows Server, ver
ECOSSISTEMA
Windows
Descrição

A Microsoft alertou para um conjunto de sete vulnerabilidades associadas ao Windows DNS Server, onde cinco permitem a execução remota de código (RCE) (CVE-2021-26877, CVE-2021-26893, CVE-2021-26894, CVE-2021-26895 e CVE-2021-26897) e as restantes são negação de serviço (DoS) (CVE-2021-26896 e CVE-2021-27063).
A McAfee realizou uma análise técnica a estas vulnerabilidades que pode ser consultada em [1].
Para estar vulnerável, um servidor DNS tem de ter as Atualizações Dinâmicas ativas (configuração por omissão).


Impacto

A exploração bem sucedida destas vulnerabilidades permite a execução de código remoto sem necessidade de autenticação ou interação por parte do utilizador num servidor DNS.[1]


Resolução

É recomendado aplicar as atualizações indicadas nas referências [2].

Na impossibilidade da aplicação imediata destas atualizações, a Microsoft disponibilizou um conjunto de medidas de mitigação temporárias:
- Desativar a funcionalidade “Atualização Dinâmica” ou apenas permitir atualizações dinâmicas por Servidores fiáveis.
- Permitir Atualizações de Zonas Seguras para limitar a possível exploração. Esta medida protege contra ataques em interfaces disponíveis para a Internet, mas não protege caso o atacante esteja internamente na rede (ex: computador ligado a domínio).


Referências

[1] https://www.mcafee.com/blogs/other-blogs/mcafee-labs/seven-windows-wonders-critical-vulnerabilities-in-dns-dynamic-updates/
[2] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26897

Alerta de Vulnerabilidades - Microsoft Exchange Server

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
Microsoft Exchange Server 2010; Microsoft Exchange Server 2013; Microsoft Exchange Server 2016; Microsoft Exchange Server 2019
ECOSSISTEMA
Outro, Windows
Descrição

A Microsoft publicou um conjunto de atualizações de segurança referentes a vulnerabilidades (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 e CVE-2021-27065) que afetam o Microsoft Exchange Server versões 2010, 2013, 2016 e 2019 "on-premises". De referir que as versões Exchange Online (ex: Microsoft 365) não são afetadas por estas vulnerabilidades.[1][2][3]


ATUALIZAÇÃO (12-03-2021):
Foram identificados casos de aproveitamento desta vulnerabilidade para instalação de um ransomware (DEARCRY). Este ransomware cifra os ficheiros presentes no servidor exchange e exige um pagamento para recuperar o acesso aos mesmos, ficando os utilizadores sem acesso aos emails presentes no servidor.[8]


Impacto

Caso estas vulnerabilidades sejam exploradas com sucesso, permite ao atacante o acesso a contas de e-mail e exfiltrar toda a informação.
Adicionalmente também permite ao atacante a execução de código remotamente ou a instalação de código malicioso.[1]


Resolução

É recomendado aos utilizadores atualizar os sistemas "on-premises" para as seguintes versões:[4]
- Exchange Server 2010 (Release Update 31 for Service Pack 3)
- Exchange Server 2013 (Cumulative Update 23)
- Exchange Server 2016 (Cumulative Update 19, Cumulative Update 18)
- Exchange Server 2019 (Cumulative Update 8, Cumulative Update 7)

ATUALIZAÇÃO (08-03-2021):
É recomendado que os utilizadores atualizem os sistemas "on-premises" para as versões mais recentes, no entanto na impossibilidade de poder aplicar imediatamente estas atualizações, a Microsoft disponibilizou um conjunto de medidas de mitigação alternativas, descritas em [6].
De relembrar que a aplicação destas medidas alternativas devem ser consideradas de carácter temporário até à possibilidade de poder aplicar as atualizações para os sistemas Exchange (que recomendamos que seja o mais brevemente possível).


É aconselhado a que seja verificada a presença de Indicadores de Compromisso disponibilizados em [1], [2] e [7], bem como a identificação de possíveis webshells que possam ter sido criadas [5].


Referências

[1] https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
[2] https://www.volexity.com/blog/2021/03/02/active-exploitation-of-microsoft-exchange-zero-day-vulnerabilities/
[3] https://www.bleepingcomputer.com/news/security/microsoft-fixes-actively-exploited-exchange-zero-day-bugs-patch-now/
[4] https://support.microsoft.com/en-us/topic/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-and-2013-march-2-2021-kb5000871-9800a6bb-0a21-4ee7-b9da-fa85b3e1d23b
[5] https://github.com/cert-lv/exchange_webshell_detection
[6] https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/
[7] https://github.com/microsoft/CSS-Exchange/tree/main/Security
[8] https://www.bleepingcomputer.com/news/security/ransomware-now-attacks-microsoft-exchange-servers-with-proxylogon-exploits/

Alerta de Vulnerabilidades - VMware

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
vSphere Replication versão anterior a 8.3.1.2, versão anterior a 8.2.1.1, versão anterior a 8.1.2.3 e versão anterior a 6.5.1.5
ECOSSISTEMA
Outro
Descrição

Foi divulgada uma vulnerabilidade de injeção de código pós-autenticação na página de "Configuração Inicial".

Um atacante que tenha acesso como administrador ao vSphere Replication pode executar comandos no sistema.[1]


Impacto

Caso esta vulnerabilidade seja explorada com sucesso, permite ao atacante com acesso de administrador a execução de código remoto.[1]


Resolução

Os utilizadores das versões afetadas devem atualizá-las para a sua versão mais recente:[1]
- vSphere Replication 8.3.1.2 ou mais recente;
- vSphere Replication 8.2.1.1 ou mais recente;
- vSphere Replication 8.1.2.3 ou mais recente;
- vSphere Replication 6.5.1.5 ou mais recente.


Referências

[1] https://www.vmware.com/security/advisories/VMSA-2021-0001.html

Alerta de Vulnerabilidades - SonicWall

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
SMA100 build version 10.x (Physical e Virtual Appliances)
ECOSSISTEMA
Outro
Descrição

Foi descoberta uma vulnerabilidade que resulta numa sanitização incorreta de comandos SQL, que permite o acesso remoto ao equipamento por um utilizador não autenticado.[1]


Impacto

Caso esta vulnerabilidade seja explorada com sucesso, permite ao atacante a execução de código remotamente.[2]


Resolução

Os utilizadores devem fazer a atualização deste produto para a versão 10.2.0.5-29sv — disponível em [3].
É recomendado que sejam alteradas as credenciais de acesso de todos os utilizadores que possam ter acedido ao portal de autenticação e ativar o multi-fator de autenticação.


Referências

[1] https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0001
[2] https://www.sonicwall.com/support/product-notification/urgent-patch-available-for-sma-100-series-10-x-firmware-zero-day-vulnerability-updated-feb-3-2-p-m-cst/210122173415410/
[3] www.mysonicwall.com

Alerta de Vulnerabilidades - Sudo

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
Versões Sudo 1.8.2 a 1.8.31p2 e 1.9.0 a 1.9.5p1
ECOSSISTEMA
Outro
Descrição

Foi descoberta uma vulnerabilidade no sudo que ao ser explorada com sucesso permite elevar os privilégios de utilizador para root, mesmo que o utilizador não esteja na lista dos sudoers. Esta vulnerabilidade apenas pode ser explorada por um utilizador local e não é necessário a autenticação do utilizador.

A vulnerabilidade verifica-se quando o comando sudo é executado com as opções de -s ou -i, devido a uma falha na remoção de caracteres de escape (barras invertidas) que em conjunto com uma falha na análise do código da linha de comando, permite que seja executado o sudoedit com as opções -s ou -i. Esta inconsistência na validação permite que quando as duas condições ocorram (falha na remoção de caracteres de escape e definição da flag de validação do modo shell ativo), a vulnerabilidade se torne explorável.[1][2]


Impacto

Caso esta vulnerabilidade seja explorada com sucesso, permite ao atacante elevar os privilégios de utilizador para root.[1]


Resolução

Atualizar sudo para a versão 1.9.5p2, onde este bug é corrigido.


Referências

[1] https://www.sudo.ws/alerts/unescape_overflow.html
[2] https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit

Alerta de Vulnerabilidades - Apache Tomcat

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
Apache Tomcat 10.0.0-M1 a 10.0.0-M9; Apache Tomcat 9.0.0.M1 a 9.0.39; Apache Tomcat 8.5.0 a 8.5.59; Apache Tomcat 7.0.0 a 7.0.106
ECOSSISTEMA
Outro
Descrição

A Apache Software Foundation lançou uma atualização de segurança para resolver uma vulnerabilidade que afeta várias versões, onde ao ser utilizado através de uma rede que utilize o sistema de ficheiros NTFS é possível contornar as restrições de segurança e/ou ver o código fonte de páginas JSP em algumas configurações. O problema em alguns casos está associado ao comportamento inconsistente do Windows API (FindFirstFileW) causado pelo comportamento inesperado da API JRE File.getCanonicalPath().[1]


Impacto

Quando esta vulnerabilidade é explorada com sucesso, o atacante pode ter acesso a informação sensível.


Resolução

Os utilizadores das versões afetadas devem atualizá-las para a sua versão mais recente:[2]
- Apache Tomcat 10.0.0-M10 ou mais recente;
- Apache Tomcat 9.0.40 ou mais recente;
- Apache Tomcat 8.5.60 ou mais recente;
- Apache Tomcat 7.0.107 ou mais recente.


Referências

[1] https://cve.mitre.org/cgi-bin/cvename.cgi?name=2021-24122
[2] http://tomcat.apache.org

Alerta de Vulnerabilidades - Thunderbird

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
Thunderbird 78.6.0 e anteriores
ECOSSISTEMA
Outro
Descrição

A Mozilla lançou uma atualização de segurança para resolver uma vulnerabilidade no Thunderbird afetando a versão 78.6.0 e anteriores.
Em geral, esta vulnerabilidade não pode ser explorada através de e-mail no Thunderbird porque o script é desativado ao ler correio, mas é um risco em contextos de browser ou semelhantes a browser.[2]


Impacto

Quando explorada com sucesso, esta vulnerabilidade pode permitir ao atacante assumir o controlo de um sistema afetado e executar código arbitrário.[1][2]


Resolução

Atualizar o Thunderbird para a sua versão mais recente.[3]


Referências

[1] https://us-cert.cisa.gov/ncas/current-activity/2021/01/12/mozilla-releases-security-update-thunderbird
[2] https://www.mozilla.org/en-US/security/advisories/mfsa2021-02/
[3] https://www.thunderbird.net/

Alerta de Vulnerabilidades - Drupal

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
Plataformas Drupal
ECOSSISTEMA
Outro
Descrição

A plataforma Drupal lançou uma atualização de segurança para corrigir uma vulnerabilidade associada à falta de sanitização no carregamento (upload) de ficheiros.


Impacto

Quando explorada com sucesso, esta vulnerabilidade pode permitir ao atacante efetuar o upload de ficheiros (com dupla extensão) que posteriormente podem ser executados, permitindo ao atacante assumir o controlo do website.



Resolução

Atualizar para as seguintes versões:
- Versão Drupal 9.0, atualizar para versão Drupal 9.0.8
- Versão Drupal 8.9, atualizar para versão Drupal 8.9.9
- Versão Drupal 8.8, atualizar para versão Drupal 8.8.11
- Versão Drupal 7, atualizar para versão Drupal 7.74

As versões Drupal anteriores a 8.8.8, são consideras em fim de vida e como tal não vão receber esta atualização.

Sugerímos também que seja efetuada uma auditoria aos ficheiros que foram carregados de forma a ser verificado se podem existir ficheiros/extensões maliciosas.
Pode ser consultada uma lista de extensões[1] susceptíveis de serem utilizadas nesta vulnerabilidade.



Referências

[1] https://www.drupal.org/sa-core-2020-012
[2] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13671

 

Alerta de Vulnerabilidades - WordPress

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
WordPress versões 5.5.1 e anteriores
ECOSSISTEMA
Outro
Descrição

WordPress lançou uma versão com atualizações de segurança e manutenção.
Esta versão conta com 10 correções de segurança e algumas correções de manutenção.


Impacto

Na ausência das atualizações, existem vários cenários de ataque, como por exemplo[1]:
1. Um ataque de Negação de Serviço (DoS), pode permitir ao atacante executar código remotamente (RCE);
2. Um ataque de Cross-Site Scripting (XSS) permite a um atacante executar código remotamente (RCE);
3. Um erro associado aos comentários, permite ao atacante obter privilégios de sistema.


Resolução

Pode fazer o download da versão 5.5.2 ou superior a partir do website do WordPress[2].


Referências

[1] https://wordpress.org/news/2020/10/wordpress-5-5-2-security-and-maintenance-release/
[2] https://wordpress.org/download/releases/

Alerta de Vulnerabilidades - Sistemas Oracle

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
Sistemas Oracle
ECOSSISTEMA
Outro
Descrição

A Oracle lançou uma atualização cumulativa com 403 patches que visa resolver diversos problemas de segurança críticos em sistemas Oracle. As vulnerabilidades abordadas nesta atualização afetam o código Oracle e componentes de terceiros incluídos nos produtos Oracle.[1]
A maioria das vulnerabilidades são consideradas Críticas.


Impacto

Na ausência das atualizações ou da aplicação das medidas de mitigação, o atacante pode ganhar controlo sobre o sistema afetado.


Resolução

Efetuar as atualizações que já se encontram disponíveis ou, em caso de não ser possível efetuar as atualizações, aplicar as medidas de mitigação. [1]


Referências

[1] https://www.oracle.com/security-alerts/cpuoct2020.html

 

Alerta de Vulnerabilidades - Software Cisco

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
Cisco ASA, FMC e FTD
ECOSSISTEMA
Outro
Descrição

A Cisco lançou várias atualizações de segurança que visam resolver vulnerabilidades críticas presentes no software Cisco ASA, FMC e FTD.
Todas estas vulnerabilidades têm uma Classificação de Impacto de Segurança (Security Impact Rating - SIR) Alta.[1]



Impacto

O impacto mais relevante é o facto dos atacantes poderem explorar as vulnerabilidades existentes e, assim, causar Negação de Serviço (DoS) nos sistemas afetados.



Resolução

Aplicar as atualizações que a Cisco disponibiliza no seu website.[1]



Referências

[1] https://tools.cisco.com/security/center/viewErp.x?alertId=ERP-74302

 

Alerta de Vulnerabilidades - Zerologon

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
Sistemas Microsoft Windows
ECOSSISTEMA
Windows
Descrição

Foi identificada uma vulnerabilidade identificada como "zerologon"[1] pois a mesma deriva da ocorrência de uma falha no processo de autenticação. Esta vulnerabilidade é explorada através do "Microsoft’s Active Directory Netlogon Remote Protocol (MS-NRPC)", que normalmente é utilizado para a atualização de credenciais de acesso Windows.
Para explorar esta vulnerabilidade o atacante (não autenticado) utiliza o MS-NRPC para se ligar a equipamentos vulneráveis, incluindo controladores de domínio para obter o acesso como administrador (consultar "How the attack works" em [1]).



Impacto

Quando explorado com sucesso o atacante consegue efetuar um escalamento de privilégios, obtendo acesso ilegítimo ao sistema permitindo, posteriormente, obter privilégios de administrador.

Caso não seja possível explorar com sucesso, o atacante pode causar um DoS ("Denial-of-Service").[1]



Rsolução

Aplicar as atualizações de segurança já disponíveis no website da Microsoft[2].

De salientar que a aplicação desta atualização pode fazer com que os equipamentos não funcionem como expectável, sendo que a Microsoft está a aplicar a correção em 2 (duas) etapas:
1ª etapa-> Atualização lançada em agosto de 2020[2]
2ª etapa-> Programado para 9 de fevereiro de 2021[3]



Referências

[1] https://www.trendmicro.com/en_us/what-is/zerologon.html
[2] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472
[3] https://support.microsoft.com/en-us/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc

Alerta de Vulnerabilidades - Windows DNS Server

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
Sistemas Microsoft Windows DNS Server.
ECOSSISTEMA
Windows
Descrição

Foi encontrada uma vulnerabilidade grave durante o manuseamento incorretos de pedidos DNS.



Impacto

Esta vulnerabilidade permite a um atacante, sem qualquer tipo de autenticação, executar comandos com altos privilégios.



Rsolução

Atualizar os sistemas afetados de acordo com as diretrizes da Microsoft em [1].



Referências

[1] - https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

Alerta de Vulnerabilidades - SAP

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
Aplicações SAP a correr no ambiente SAP NetWeaver AS Java da versão 7.3 até versão 7.5.
ECOSSISTEMA
Outro
Descrição

Foi encontrada uma vulnerabilidade devido à falta de validações durante o processo de autenticação.



Impacto

Esta vulnerabilidade permite a um atacante, sem qualquer tipo de autenticação, executar tarefas de configuração e outras ações críticas no sistema SAP JAVA.



Rsolução

Atualizar os sistemas afetados através do SAP One Support Launchpad[1].



Referências

[1] - https://launchpad.support.sap.com/
[2] - https://us-cert.cisa.gov/ncas/alerts/aa20-195a
[3] - https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=552599675

Alerta de Vulnerabilidades - PaloAlto PAN-OS

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
Sistema PAN-OS nas versões 9.1 até 9.1.2, 9.0 até 9.0.8, 8.1 até 8.1.14, 8.0.*, 7.1.*
ECOSSISTEMA
Outro
Descrição

Foi encontrada uma vulnerabilidade de injeção de código no portal PAN-OS GlobalProtect.



Impacto

A vulnerabilidade encontrada permite a um atacante não autenticado na rede, executar comandos com privilégios de administrador.



Rsolução

Atualizar os sistemas afetados de acordo com as indicações da PaloAlto em [1].



Referências

[1] - https://security.paloaltonetworks.com/CVE-2020-2034

Alerta de Vulnerabilidades - Produtos CITRIX

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
Sistemas Citrix ADC(NetScaler ADC), Citrix Gateway(NetScaler Gateway) e Citrix SD-WAN WANOP com os modelos 4000-WO, 4100-WO, 5000-WO, and 5100-WO.
ECOSSISTEMA
Outro
Descrição

Foram encontradas multiplas vulnerabilidades devido a validações incorretas de inputs dos utilizadores, no manuseamento do tráfego, entre outras.



Impacto

Estas vulnerabilidades permitem a um atacante causar uma negação de serviço, injetar código arbitrário, entre outras ações maliciosas.



Rsolução

Atualizar os sistemas afetados de acordo com as indicações da CITRIX em [1].



Referências

[1] - https://support.citrix.com/article/CTX276688

Alerta de Vulnerabilidades - F5 BIG-IP TMUI

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
Sistema BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, FPS, GTM, Link Controller, PEM) nas seguintes versões 15.0.0 até 15.1.0, 14.1.0 até 14.1.2, 13.1.0 até 13.1.3, 12.1.0 até 12.1.5, 11.6.1 até 11.6.5
ECOSSISTEMA
Outro
Descrição

Foi encontrada uma vulnerabilidade em páginas da Interface de Utilizador da Gestão de Tráfego (Traffic Management User Interface (TMUI)), um utilitário de configuração.



Impacto

A vulnerabilidade encontrada permite que um atacante, através de um pedido HTTP forjado, consiga executar código arbitrário.



Rsolução

Atualizar os sistemas afetados de acordo com as indicações da F5 em [1].



Referências

[1] - https://support.f5.com/csp/article/K52145254

Última atualização em 13-12-2020