<div dir="ltr">CAIS-Alerta [15-08-2024] Vulnerabilidade do servidor Zabbix<br>
<br>
Prezados(as),<br>
O CAIS alerta a comunidade de segurança cibernética para uma 
vulnerabilidade crítica divulgada recentemente pela Zabbix que afeta o 
serviço de monitoramento Zabbix, que pode permitir que um invasor 
execute códigos arbitrários por meio de script de ping.<br>
<br>
Esta vulnerabilidade foi classificada com pontuação CVSS 9.9.<br>
<br>
1) Produtos e versões afetadas;<br>
2) Identificadores CVE (<a href="http://cve.mitre.org" rel="noreferrer" target="_blank">http://cve.mitre.org</a>);<br>
3) Descrição das vulnerabilidades;<br>
4) Mitigação e correções disponíveis; e<br>
5) Mais informações.<br>
<br>
1) Produtos e versões afetadas:<br>
<br>
Servidor Zabbix<br>
<br>
Versões impactadas 6.4.0 a 6.4.15 e 7.0.0alpha1 a 7.0.0rc2<br>
<br>
2) Identificadores CVE (<a href="http://cve.mitre.org" rel="noreferrer" target="_blank">http://cve.mitre.org</a>):<br>
<br>
CVE-2024-22116<br>
<br>
3) Descrição das vulnerabilidades:<br>
<br>
Conforme comunicado de segurança divulgado pelo fornecedor da solução, a
 vulnerabilidade afeta o Servidor Zabbix, responsável por gerenciar a 
coleta de dados e o processamento e tratamento das informações 
monitoradas.<br>
A vulnerabilidade permite que um usuário administrador, com permissões 
restritas, possa executar códigos por meio do script Ping, na seção 
"Monitoring Hosts". Isto se dá devido uma falta de escape padrão para 
parâmetros de script, que habilitou essa capacidade a esse tipo de 
usuário, podendo levar a execução de códigos arbitrários e 
comprometimento da infraestrutura do ambiente Zabbix.<br>
<br>
<br>
4) Mitigação e correções disponíveis:<br>
<br>
A vulnerabilidade foi corrigida nas versões 6.4.16rc1 e 7.0.0rc3, o CAIS
 recomenda fortemente atualização dos ambientes afetados para evitar 
exploração ativa desta vulnerabilidade.<br>
<br>
5) Mais informações:<br>
<a href="https://nvd.nist.gov/vuln/detail/CVE-2024-22116" rel="noreferrer" target="_blank">https://nvd.nist.gov/vuln/detail/CVE-2024-22116</a><br>
<a href="https://support.zabbix.com/browse/ZBX-25016" rel="noreferrer" target="_blank">https://support.zabbix.com/browse/ZBX-25016</a><br>
<a href="https://cybersecuritynews.com/zabbix-server-vulnerability/" rel="noreferrer" target="_blank">https://cybersecuritynews.com/zabbix-server-vulnerability/</a><br>
<br>
O CAIS recomenda que os administradores mantenham seus sistemas e 
aplicativos sempre atualizados, de acordo com as últimas versões e 
correções oferecidas pelos fabricantes.<br>
<br>
Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!!<br>
Twitter: @caisRNP<br>
Facebook: <a href="http://facebook.com/RedeNacionaldeEnsinoePesquisaRNP" rel="noreferrer" target="_blank">facebook.com/RedeNacionaldeEnsinoePesquisaRNP</a>.<br>
<br>
################################################################<br>
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #<br>
#       Rede Nacional de Ensino e Pesquisa (RNP)               #<br>
#                                                              #<br>
# <a href="mailto:cais@cais.rnp.br" target="_blank">cais@cais.rnp.br</a>       <a href="https://www.rnp.br/sistema-rnp/cais" rel="noreferrer" target="_blank">https://www.rnp.br/sistema-rnp/cais</a>   #<br>
# Tel. 019-37873300      Fax. 019-37873301                     #<br>
# Chave PGP disponível   <a href="https://www.rnp.br/cais/cais-pgp.key" rel="noreferrer" target="_blank">https://www.rnp.br/cais/cais-pgp.key</a>  #<br>
################################################################<div><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div>===</div><div>Computer Security Incident Response Team - CSIRT</div><div>Universidade Estadual de Campinas - Unicamp</div><div>Centro de Computacao - CCUEC</div><div>GnuPG Public Key: <a href="http://www.security.unicamp.br/security.asc" target="_blank">http://www.security.unicamp.br/security.asc</a> [^]</div><div>Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830</div></div></div></div></div>