A Unidade de Pesquisa de Ameaças Qualys revelou uma vulnerabilidade crítica nos servidores OpenSSH (sshd) usados em sistemas Linux baseados em glibc. A falha de segurança poderia expor os dispositivos à execução remota de código (RCE), o que poderia conceder aos invasores acesso a todo o sistema com privilégios de root.
O novo bug foi catalogado como CVE-2024-6387 e recebeu o nome de “regreSSHion”, pois indica o reaparecimento de uma vulnerabilidade identificada e corrigida em 2006 (CVE-2006-5051). Segundo a Qualys, uma regressão ocorre quando uma falha já corrigida ressurge em uma versão de software, geralmente devido a alterações que acidentalmente retornam o problema.
Os riscos potenciais da vulnerabilidade incluem acesso total ao sistema a partir de privilégios de root, o que poderia permitir a instalação de malware, manipulação de dados e criação de backdoors para garantir novas invasões no futuro. Além disso, o acesso prioritário pode ser usado por hackers para contornar firewalls e outros mecanismos de segurança, medida que facilitaria o vazamento de dados.
Dispositivos expostos
Os pesquisadores revelam que existem mais de 700 mil instâncias de servidores OpenSSH vulneráveis apenas no banco de dados Qualys — além disso, há mais de 14 milhões de instâncias expostas na internet e que podem estar vulneráveis, segundo dados do Censys e Shodan.
Também conhecido como Open Secure Shell, o OpenSSH funciona como um conjunto de ferramentas de segurança de rede, baseado no protocolo Secure Shell. A tecnologia pode ser usada em sistemas Unix para garantir a criptografia de dados e transferir arquivos com mais segurança entre servidores e bancos de dados. O bug pode afetar as seguintes versões do pacote:
- Versões anteriores a 4.4p1, com exceção daquelas que já receberam patches para as ameaças CVE-2006-5051 e CVE-2008-4109;
- Versões a partir de 8.5p1, com exceção de 9.8p1.
O desenvolvedor e fundador da versão portátil do servidor, Damien Miller, comentou em um post no Mastodon que qualquer dispositivo rodando glibc (também conhecido como pacote GNU C) seria vulnerável, incluindo versões de 32 e 64 bits. Horas depois, Miller publicou a versão 9.8 do servidor com uma correção para o erro sshd.
A Qualys recomenda que os desenvolvedores criem patches para OpenSSH, priorizando atualizações contínuas, e limitem o acesso ao SSH a partir de controles baseados em rede, como forma de reduzir o risco de ataques.
Fonte: Qualys
como fazer empréstimo pelo pic pay
empréstimo para aposentados do inss
bxblue telefone
empréstimo pessoal picpay
central de atendimento picpay
empréstimo aposentado simulação
como pedir empréstimo picpay
emprestimo para aposentado simulador
empréstimo para aposentados online
picpay png