Pular para o conteúdo principal
BlogSegurançaLinode Security Digest 7-14 de novembro de 2021

Linode Security Digest 7-14 de novembro de 2021

Linode Security Digest

Esta semana, falaremos sobre um módulo vulnerável no kernel Linux e duas plataformas bastante novas que ajudam a indústria de segurança cibernética a reconhecer e mitigar as vulnerabilidades.

Linux Kernel Arbitrary Code Execution (CVE-2021-43267)

De acordo com um relatório recente lançado pela Sentinel Labs, o módulo TIPC nas versões entre 5.10 e 5.15 do kernel Linux contém uma vulnerabilidade que permite a execução de código remoto e local arbitrário. 

A Comunicação Interprocesso Transparente (TIPC) é um protocolo especialmente projetado para a comunicação intra-cluster. Sentinel Labs relata que, devido à falta de verificações adequadas neste módulo do kernel, um atacante pode criar um pacote que lhe permitiria executar código arbitrário escrevendo fora dos limites de memória alocados para o pacote. A pontuação do CVSS para a vulnerabilidade é um impressionante 9,8, mas felizmente, não há relatos de ninguém que a explore ativamente. Recomendamos que nossos clientes atualizem seus kernels Linux para uma versão corrigida para resolver este problema.

Matriz de Ameaças CI/CD

De acordo com a RedHat, CI/CD é um método para entregar aplicativos frequentemente aos clientes, introduzindo a automação nas etapas de desenvolvimento de aplicativos. Os principais conceitos atribuídos ao CI/CD são integração contínua, entrega contínua e implantação contínua. Estas práticas conectadas são freqüentemente referidas como "CI/CD pipeline".

A matriz de ameaças CI/CD criada pela equipe de segurança da Mercari visa compartilhar conhecimentos sobre a segurança de dutos CI/CD com a comunidade de segurança cibernética. A matriz de ameaças da Mercari é similar à Mitre ATT&CK Framework, que fornece técnicas adversas e métodos de mitigação baseados em observações do mundo real. Os métodos de mitigação listados sob cada etapa destas técnicas de exploração de CI/CD são muito úteis para identificar e fechar as lacunas de segurança em seu pipeline.

inTheWild

De acordo com o relatório Cyber Attack Trends da Check Point, durante todo o primeiro semestre de 2020, 80% dos ataques observados utilizaram vulnerabilidades relatadas e registradas em 2017 e antes. Mais de 20% dos ataques utilizaram vulnerabilidades que têm pelo menos sete anos. Estes dados sugerem que as vulnerabilidades conhecidas há anos continuam sendo uma das ameaças mais prevalecentes. inTheWild tem como objetivo compartilhar informações sobre vulnerabilidades conhecidas que estão sendo exploradas atualmente em todo o mundo.

É importante corrigir qualquer sistema vulnerável o mais rápido possível. Em um ambiente com várias vulnerabilidades, como saber quais devem ser corrigidas primeiro? O inTheWild pode ajudá-lo a priorizar as vulnerabilidades que mais precisam de atenção. Usando o site API e o feed RSS, você pode obter visibilidade das ameaças enfrentadas pela sua organização. Você também pode compartilhar informações com a comunidade, enviando um tweet sobre a vulnerabilidade para @inthewildio ou usando a hashtag #exploitedinthewild. O compartilhamento dessas informações ajuda o inTheWild a fornecer informações de segurança mais ricas para todos.

Usar e contribuir com ferramentas de código aberto enquanto compartilhamos o conhecimento dentro da comunidade nos ajuda a todos na segurança de nossos sistemas. Estaremos compartilhando mais sobre as ferramentas que usamos para proteger nossa infra-estrutura nas próximas digestações de segurança. Enquanto isso, gostaríamos de saber mais sobre suas ferramentas de segurança de código aberto favoritas. Fique à vontade para comentar abaixo.


Comentários

Deixe uma resposta

Seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados com *