Pular para o conteúdo principal
BlogSegurançaLinode Security Digest 25 de setembro a 2 de outubro de 2022

Linode Security Digest 25 de setembro a 2 de outubro de 2022

Linode Security Digest

Na digressão desta semana, discutiremos:

  • Vulnerabilidade de dia zero no plugin WordPress do WPGateway
  • Elevação do código Visual Studio de vulnerabilidade de privilégios
  • Destaques do State of Cloud Security Report 2022 por Snyk

Zero-Dia no WPGateway Plugin

CVE-2022-3180 é uma falha de zero dia na última versão de um plugin WordPress premium conhecido como WPGateway está sendo ativamente explorado na natureza, permitindo potencialmente que atores maliciosos assumam completamente os locais afetados. Com a pontuação CVSS de 9,8, esta vulnerabilidade está sendo armada para adicionar usuários administrativos maliciosos a sites rodando o plugin WPGateway, como observado pelo WordPress security Company Wordfence.

Como verificar se um site foi comprometido:

  • O indicador mais comum é a presença de um administrador com o nome de usuário "rangex".
  • Outra maneira de detectar se um site está comprometido é procurar a aparência de solicitações de "//wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1" nos logs de acesso, embora isso não implique necessariamente uma violação bem sucedida.

O Wordfence retém mais detalhes sobre a vulnerabilidade, devido à exploração e para evitar que os atores maliciosos tirem proveito dela. Também recomenda aos usuários que removam o plugin de seu WordPress até que um patch esteja disponível para ele.

Código do Estúdio Visual Elevação do Privilégio

CVE-2022-38020 é uma elevação da vulnerabilidade de privilégios que existe no Código VS v1.71.0 e versões anteriores onde, em uma máquina Windows compartilhada, um atacante pouco privilegiado pode criar um bash.exe executável em um local onde perfis de terminal são detectados. Este perfil detectado é então exposto na lista de perfis de terminal e pode ser executado facilmente pelo usuário vulnerável. Os caminhos em questão foram:

  • C:\Cygwin64bin\bash.exe
  • C:Cygwinbinbash.exe
  • C:\ProgramData\scoop\apps\git-with-openssh\current\bin\bash.exe

A correção está disponível a partir do Código VS 1.71.1. A correção(0b356bf) mitiga este ataque, removendo completamente estes caminhos do recurso de detecção de perfil terminal. Outras soluções também podem ser aplicadas, que incluem evitar a execução de perfis de terminal que não são esperados para serem instalados na máquina. Um administrador poderá ser capaz de bloquear as pastas em questão.

Destaques do State of Cloud Security Report 2022 por Snyk

  • 80% das organizações sofreram um grave incidente de segurança nas nuvens durante o ano passado.
  • As start-ups de rápido crescimento sofreram o pior impacto, com 89% de impacto. As entidades do setor público (governamentais e sem fins lucrativos) experimentaram quase a mesma experiência.
  • Em incidentes baseados em casos de uso: empresas que usam a nuvem principalmente como plataforma para hospedar aplicações que foram migradas de um centro de dados reportaram sérios incidentes de segurança na nuvem no ano passado (89%), enquanto empresas que usam a nuvem para hospedar aplicações de terceiros reportaram incidentes na nuvem em 78%, e equipes que usam a nuvem como plataforma para executar e construir aplicações internas reportaram incidentes em 73%, o que poderia ser explicado por ter mais visibilidade e controle sobre o ambiente. 
  • A infra-estrutura como código (IaC) de segurança apresenta às equipes a oportunidade de verificar a segurança da infra-estrutura em nuvem mais cedo no SDLC - antes da implantação - o que pode poupar tempo e reduzir a freqüência de problemas de má configuração do tempo de execução.
  • A segurança IaC reduz as configurações erradas em 70%, e o ROI para a segurança IaC em termos de aumento de produtividade e velocidade de implantação está na mediana de 70% para ambos.
  • Cinco recomendações para melhorar a segurança nas nuvens:
  1. Conheça seu ambiente: Mantenha a consciência de cada recurso em seu ambiente de nuvem, como cada recurso é configurado e como eles se relacionam entre si.
  2. Foco na prevenção e no design seguro: A maneira de evitar rupturas de nuvens é evitar as condições que as tornam possíveis, incluindo falhas de configuração de recursos e falhas de projeto arquitetônico.
  3. Capacitar os desenvolvedores de nuvens para construir e operar com segurança: Como a infra-estrutura como a adoção de código é comum, os engenheiros de nuvens precisam de ferramentas para obter segurança nas fases de projeto e desenvolvimento do SDLC.
  4. Alinhar e automatizar com a Política como Código (PAC): Quando as políticas de segurança são expressas exclusivamente em linguagem humana e existem em documentos PDF, elas podem muito bem não existir de forma alguma.
  5. Medir o que importa e operacionalizar a segurança na nuvem: A segurança na nuvem tem a ver com disciplina operacional e com a implementação dos processos certos.

O relatório completo da SNYK: State of Cloud Security 2022 pode ser encontrado aqui.


Comentários

Deixe uma resposta

Seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados com *