Pular para o conteúdo principal
BlogSegurançaLinode Security Digest - 3-10 de outubro de 2021

Linode Security Digest - 3-10 de outubro de 2021

Linode Security Digest

No Linode Security Digest desta semana, analisamos algumas vulnerabilidades e notícias de segurança recentes. Feliz Mês de Conscientização de Segurança Cibernética para todos os nossos clientes! #BeCyberSmart

Apache Avisos de Zero-Days

Apache recentemente emitiu patches para corrigir duas vulnerabilidades em seu software de servidor web de código aberto. Uma vulnerabilidade(CVE-2021-41524) permite que um atacante cause a negação de serviço com um pedido especialmente elaborado. A outra vulnerabilidade(CVE-2021-41773) permite que um ator malicioso utilize um ataque de travessia de caminho para ler arquivos fora da raiz do documento esperado. Um atacante pode obter acesso de leitura aos arquivos do sistema explorando esta vulnerabilidade. 

Embora estas duas vulnerabilidades só existam na versão 2.4.49, os pesquisadores vêem estas vulnerabilidades exploradas na natureza. Instamos todos os nossos clientes a atualizarem seus servidores Apache o mais rápido possível. 

Guia da NSA e CISA para Endurecer sua VPN

Desde o início da pandemia, muitas empresas adotaram o trabalho remoto como uma forma de continuar suas operações. O uso de soluções VPN para fornecer acesso remoto pode ser tanto uma boa medida de segurança quanto um risco à segurança. Esta folha de informações escrita pela NSA e pela CISA pode ajudá-lo a fortalecer suas soluções de VPN para se proteger de ameaças emergentes. Você sabia que as soluções de VPN, como o OpenVPN, podem ser implantadas automaticamente em apenas alguns minutos usando nossos aplicativos One-Click Marketplace ?

Fail2Ban Remote Code Execution Vulnerability (CVE-2021-32749)

O Fail2Ban é um pacote que está disponível em muitos repositórios padrão das distribuições Linux. É uma ferramenta simples mas poderosa para banir endereços IP com base em tentativas de autenticação falhadas temporariamente. O Fail2Ban funciona analisando os logs em um sistema para adicionar regras temporárias de firewall. Seu servidor Linux então deixa estes pacotes para se proteger das repetidas solicitações feitas por estas fontes proibidas.

Em julho, um pesquisador de segurança descobriu uma grave vulnerabilidade no Fail2Ban que poderia permitir que um atacante executasse comandos com privilégios de raiz. Você ainda pode ser afetado por esta vulnerabilidade se estiver usando uma versão mais antiga do Fail2Ban e usando mailutils para gerar alertas. Embora seja difícil para um atacante aproveitar este tipo de vulnerabilidade com sucesso, é sempre melhor estar seguro do que arrependido.

Continuamos metódicamente paranóicos quanto à proteção de nossos ativos e a manter os servidores rápidos de nossos clientes sempre disponíveis. Sinta-se à vontade para deixar um comentário abaixo sobre nossos relatórios de segurança! Gostaríamos muito de ouvir seu feedback.


Comentários

Deixe uma resposta

Seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados com *