Avançar para o conteúdo principal
BlogSegurançaLinode Security Digest - 3-10 de Outubro de 2021

Linode Security Digest – 3-10 de outubro de 2021

Linode Security Digest

Na Linode Security Digest desta semana, analisamos algumas vulnerabilidades recentes e notícias de segurança. Feliz Mês de Sensibilização para a Segurança Cibernética a todos os nossos clientes! #BeCyberSmart

Apache Avisos de Dias-Zero

Apache emitiu recentemente patches para corrigir duas vulnerabilidades no seu software de servidor web de código aberto. Uma vulnerabilidade(CVE-2021-41524) permite que um atacante cause a negação de serviço com um pedido especialmente elaborado. A outra vulnerabilidade(CVE-2021-41773) permite que um actor malicioso utilize um ataque de travessias de caminho para ler ficheiros fora da raiz do documento esperado. Um atacante pode obter acesso de leitura a ficheiros do sistema, explorando esta vulnerabilidade. 

Embora estas duas vulnerabilidades só existam na versão 2.4.49, os investigadores vêem estas vulnerabilidades exploradas na natureza. Instamos todos os nossos clientes a actualizarem os seus servidores Apache o mais cedo possível. 

NSA e CISA's Guide To Hardening Your VPN

Desde o início da pandemia, muitas empresas adoptaram o trabalho remoto como forma de continuar as suas operações. A utilização de soluções VPN para fornecer acesso remoto pode ser tanto uma boa medida de segurança como um risco de segurança. Esta folha de informação, redigida pela NSA e pela CISA, pode ajudá-lo a reforçar as suas soluções VPN para se proteger de ameaças emergentes. Sabia que as soluções VPN como o OpenVPN podem ser implementadas automaticamente em apenas alguns minutos utilizando as nossas aplicações One-Click Marketplace ?

Fail2Ban Remote Code Execution Vulnerability (CVE-2021-32749)

O Fail2Ban é um pacote que está disponível em muitos repositórios por defeito de distribuições Linux. É uma ferramenta simples mas poderosa para proibir temporariamente endereços IP com base em tentativas de autenticação falhadas. O Fail2Ban funciona através da análise dos registos num sistema para adicionar regras temporárias de firewall. O seu servidor Linux larga então estes pacotes para se proteger dos pedidos repetidos feitos por estas fontes proibidas.

Em Julho, um investigador de segurança descobriu uma grave vulnerabilidade no Fail2Ban que poderia permitir a um atacante executar comandos com privilégios de raiz. Poderá ainda ser afectado por esta vulnerabilidade se estiver a utilizar uma versão mais antiga do Fail2Ban e a utilizar mailutils para gerar alertas. Embora seja difícil para um atacante aproveitar com sucesso este tipo de vulnerabilidade, é sempre melhor estar seguro do que arrependido.

Continuamos a ser metodicamente paranóicos quanto à protecção dos nossos bens e a manter os servidores rápidos dos nossos clientes sempre disponíveis. Sinta-se à vontade para deixar um comentário abaixo sobre as nossas digressões de segurança! Gostaríamos muito de ouvir o seu feedback.

Comentários

Deixe uma resposta

O seu endereço de correio electrónico não será publicado. Os campos obrigatórios estão marcados com *