Central de Alertas
Mostrando alertas para "CVE 路 OWASP 路 NVD 路 SANS"
A NVD atribuiu pontuacao 10,0 ao CVE-2024-3094 depois que invasores inseriram um backdoor no liblzma em builds Linux de ponta; mantenha os deploys fixos na versao 5.6.1 e valide as assinaturas antes de promover as imagens.
Testers da OWASP reproduziram um IDOR no endpoint agregador de cobranca em que accountId so era validado no cliente, permitindo baixar faturas entre tenants; adicione filtros de locatario no servidor.
O feed da NVD destaca a exploracao ativa do CVE-2023-50164, em que uploads forjados derrubam o parser em OGNL; bloqueie uploads action:* e atualize para 2.5.33.
Os handlers da SANS dissecaram kits de phishing prontos que abusam de fadiga de push MFA para alcancar portais VPN; imponha autenticacao resistente a phishing e limite tentativas de push por usuario.
A MITRE publicou novas observacoes do Volt Typhoon abusando da tecnica de cadeia de suprimentos T1195, pivotando por agentes RMM de MSP antes de liberar binarios living-off-the-land.
A CISA adicionou CVE-2024-21893 e CVE-2024-21887 ao catalogo KEV depois que a exploracao encadeada forneceu RCE pre-autenticacao em gateways sem patch; desconecte imediatamente os appliances sem mitigacao.
Mostrando avisos de CVE sincronizados de "nvd.nist.gov"
Equipes vermelhas exploraram o CVE-2024-21413 para acionar execucao de codigo pelo preview de email; bloqueie renderizacao RTF via GPO ate chegar o rollup de fevereiro do Outlook.
A Apple atribuiu o CVE-2024-23225 a um use-after-free de kernel ja explorado; equipes de MDM devem forcar iOS/iPadOS 17.3+ e monitorar certificados corporativos sideloaded.
O Google corrigiu o CVE-2023-7024 no WebRTC depois que atacantes abusaram de pacotes SDP forjados; atualize views Chromium embarcadas e desative compartilhamento de tela para salas nao confiaveis.
A Fortinet divulgou o CVE-2024-22024 afetando exportacoes de relatorios do FortiSIEM, permitindo leitura de arquivos arbitrarios por autenticados; atualize para 7.1.1 ou aplique o hotfix de janeiro.
O CVE-2023-22527 permite execucao OGNL anonima em builds antigos do Confluence DC; bloqueie caminhos /setup/* no WAF e instale o Atlassian 7.19.17 LTS.
Mostrando destaques do SANS ISC + NewsBites
Os handlers analisaram um template malicioso de OneNote que envia loaders PowerShell via AppData; bloqueie anexos .one e remova bypass de MOTW.
O episodio do StormCast sinalizou operadores Ghost Claw usando PsExec e drivers BYOVD para entregar payload; desabilite drivers de kernel sem assinatura e monitore psexesvc.exe.
Os editores da SANS revisaram a ultima violacao de suporte da Okta que expos arquivos HAR com tokens de sessao; implemente cookies administrativos de curta duracao e higienizacao automatica de HAR.
A equipe de ICS alertou sobre ataques de replay que alternam bombas de cloro via Modbus sem autenticacao; exija whitelists assinadas antes de executar comandos de controle.
A equipe do SEC555 flagrou adversarios ocultando payloads em inscricoes ActiveScriptEventConsumer; consulte __EventFilter atras de scripts sem assinatura na frota.
Mostrando notas de analistas da NVD para fornecedores criticos
A NVD mantem CVSS 9,8 para o CVE-2023-34048, que permite leituras OOB sem autenticacao; clientes VMware devem acelerar o 8.0 U2c e revogar a exposicao do vSphere Web Client legado.
Analistas destacaram o CVE-2024-1800 no Telerik Report Server, onde desserializacao fraca concede RCE; desative endpoints SOAP legados e instale o release 10.0.24.
A NVD adicionou detalhes de exploit para o CVE-2024-21591 depois que logs mostraram DoS trivial contra SRX expostos; restrinja J-Web e aplique as imagens corrigidas JSAS10963.
A analise de tendencias aponta requisicoes encadeadas do CVE-2023-35082 permitindo dumps de configuracao do EPMM; geofence portais de MDM e verifique os patches MICS.
A NVD atualizou os scores temporais do CVSS para o CVE-2023-5009 apos surgirem PoCs; atualize para 16.4.1 e desative o reuso de cookies de sessao para runners.