Avançar para o conteúdo principal
BlogSegurançaLinode Security Digest 7-14 de Novembro, 2021

Linode Security Digest – 7-14 de novembro de 2021

Linode Security Digest

Esta semana, vamos falar sobre um módulo vulnerável no kernel Linux e duas plataformas bastante novas que ajudam a indústria da segurança cibernética a reconhecer e mitigar as vulnerabilidades.

Execução do Código Arbitrário do Kernel Linux (CVE-2021-43267)

De acordo com um relatório recente publicado pela Sentinel Labs, o módulo TIPC nas versões entre 5.10 e 5.15 do kernel Linux contém uma vulnerabilidade que permite a execução de código remoto e local arbitrário. 

Comunicação Inter-Processo Transparente (TIPC) é um protocolo especialmente concebido para a comunicação intra-cluster. Sentinel Labs relata que, devido à falta de verificações adequadas neste módulo do kernel, um atacante pode elaborar um pacote que lhe permitiria executar um código arbitrário escrevendo fora dos limites da memória atribuída ao pacote. A pontuação CVSS para a vulnerabilidade é um impressionante 9,8, mas felizmente, não há relatórios de ninguém que a explore activamente. Recomendamos aos nossos clientes que actualizem os seus kernels Linux para uma versão corrigida para resolver este problema.

Matriz de Ameaças CI/CD

De acordo com a RedHat, CI/CD é um método de entrega frequente de aplicações aos clientes, introduzindo a automatização nas fases de desenvolvimento das aplicações. Os principais conceitos atribuídos ao CI/CD são integração contínua, entrega contínua, e implementação contínua. Estas práticas ligadas são frequentemente referidas como uma "conduta CI/CD".

A matriz de ameaças CI/CD criada pela equipa de segurança da Mercari visa partilhar conhecimentos sobre a segurança de condutas CI/CD com a comunidade de segurança cibernética. A matriz de ameaças de Mercari é semelhante à estrutura Mitre ATT&CK, que fornece técnicas adversas e métodos de mitigação baseados em observações do mundo real. Os métodos de mitigação listados em cada passo destas técnicas de exploração de CI/CD são muito úteis para identificar e colmatar as lacunas de segurança no seu gasoduto.

inTheWild

De acordo com o relatório Cyber Attack Trends da Check Point, durante o primeiro semestre de 2020, 80% dos ataques observados utilizaram vulnerabilidades reportadas e registadas em 2017 e antes. Mais de 20% dos ataques utilizaram vulnerabilidades que têm pelo menos sete anos. Estes dados sugerem que as vulnerabilidades conhecidas há anos continuam a estar entre as ameaças mais prevalecentes. inTheWild pretende partilhar informação sobre vulnerabilidades conhecidas que estão actualmente a ser exploradas em todo o mundo.

É importante corrigir qualquer sistema vulnerável o mais rápido possível. Num ambiente em que estão presentes várias vulnerabilidades, como saber quais devem ser corrigidas primeiro? O inTheWild pode ajudá-lo a priorizar as vulnerabilidades que mais precisam de atenção. Ao utilizar a API e o feed RSS, pode obter visibilidade das ameaças que a sua organização enfrenta. Também pode partilhar informações com a comunidade através de um tweet sobre a vulnerabilidade @inthewildio ou utilizando a hashtag #exploitedinthewild. A partilha destas informações ajuda o inTheWild a fornecer informações de segurança mais ricas para todos.

Utilizar e contribuir para ferramentas de código aberto enquanto partilhamos o conhecimento dentro da comunidade ajuda-nos a todos na segurança dos nossos sistemas. Partilharemos mais sobre as ferramentas que utilizamos para proteger as nossas infra-estruturas nas próximas digestações de segurança. Entretanto, gostaríamos de saber mais sobre as suas ferramentas de segurança de código aberto preferidas. Sinta-se à vontade para comentar mais abaixo.


Comentários

Deixe uma resposta

O seu endereço de correio electrónico não será publicado. Os campos obrigatórios estão marcados com *