<div dir="ltr"><div>CAIS-Alerta [18-03-2025] Vulnerabilidade crítica no Apache Tomcat<br>
<br>
Prezados(as),<br>
<br>
O CAIS alerta a comunidade de segurança cibernética sobre uma
vulnerabilidade crítica no Apache Tomcat, do tipo execução remota de
código (RCE), que pode resultar no controle total de ambientes
vulneráveis, exposição de dados sensíveis e comprometimento da
integridade das informações armazenadas nas sessões.<br>
<br>
O Apache Tomcat é um servidor de aplicativos de código aberto,
desenvolvido pela Apache Software Foundation, que implementa as
tecnologias Java Servlet e JavaServer Pages (JSP). Ele é usado
principalmente para rodar aplicações web baseadas em Java, permitindo
que elas sejam executadas em servidores.<br>
<br>
Esta vulnerabilidade recebeu uma pontuação de 9.8 no CVSS v3.<br>
<br>
1) Produtos e versões afetadas;<br>
2) Identificadores CVE (<a href="http://cve.mitre.org" rel="noreferrer" target="_blank">http://cve.mitre.org</a>);<br>
3) Descrição das vulnerabilidades;<br>
4) Mitigação e correções disponíveis; e<br>
5) Mais informações.<br>
<br>
1) Produtos e versões afetadas:<br>
<br>
Apache Tomcat<br>
<br>
versões 9.0.0.M1 a 9.0.98;<br>
10.1.0-M1 a 10.1.34; e <br>
11.0.0-M1 a 11.0.2.<br>
<br>
2) Identificadores CVE (<a href="http://cve.mitre.org" rel="noreferrer" target="_blank">http://cve.mitre.org</a>):<br>
<br>
CVE-2025-24813<br>
<br>
3) Descrição das vulnerabilidades:<br>
<br>
A vulnerabilidade ocorre quando um agente malicioso envia um payload
Java serializado por meio de uma solicitação PUT, o qual é armazenado no
diretório de sessões do Tomcat. Em seguida, uma solicitação GET com um
cookie JSESSIONID faz referência ao arquivo de sessão, forçando o Tomcat
a desserializar e executar o código malicioso, o que resulta no
controle total do servidor.<br>
<br>
4) Mitigação e correções disponíveis:<br>
<br>
A Apache recomendou a atualização para versões corrigidas, 11.0.3 ou
posterior, 10.1.35 ou posterior e 9.0.99 ou posterior, e sugere medidas
de mitigação, como desativar o suporte a solicitações PUT parciais e
evitar o armazenamento de arquivos sensíveis em diretórios públicos.<br>
<br>
5) Mais informações:<br>
<a href="https://nvd.nist.gov/vuln/detail/CVE-2025-24813" rel="noreferrer" target="_blank">https://nvd.nist.gov/vuln/detail/CVE-2025-24813</a><br>
<a href="https://www.bleepingcomputer.com/news/security/critical-rce-flaw-in-apache-tomcat-actively-exploited-in-attacks/" rel="noreferrer" target="_blank">https://www.bleepingcomputer.com/news/security/critical-rce-flaw-in-apache-tomcat-actively-exploited-in-attacks/</a><br>
<br>
O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.<br>
<br>
Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!!<br>
Twitter: @caisRNP<br>
Facebook: <a href="http://facebook.com/RedeNacionaldeEnsinoePesquisaRNP" rel="noreferrer" target="_blank">facebook.com/RedeNacionaldeEnsinoePesquisaRNP</a>.<br>
<br>
################################################################<br>
# CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) #<br>
# Rede Nacional de Ensino e Pesquisa (RNP) #<br>
# #<br>
# <a href="https://www.rnp.br/cais/#SistemadeAlerta" rel="noreferrer" target="_blank">https://www.rnp.br/cais/#SistemadeAlerta</a> #<br>
# <a href="mailto:cais@cais.rnp.br" target="_blank">cais@cais.rnp.br</a> Tel. 019 3787-3300 #<br>
# Chave PGP disponível: #<br>
# <a href="https://plataforma.rnp.br/cais/cais-pgp.key" rel="noreferrer" target="_blank">https://plataforma.rnp.br/cais/cais-pgp.key</a> #<br>
################################################################</div><div><br></div><div><br clear="all"></div><div><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div style="color:rgb(34,34,34)">Computer Security Incident Response Team - CSIRT</div><div style="color:rgb(34,34,34)">Diretoria Executiva de Tecnologia da Informação e Comunicação - DETIC</div><div style="color:rgb(34,34,34)">Universidade Estadual de Campinas - Unicamp</div><div style="color:rgb(34,34,34)">GnuPG Public Key: <a href="http://www.security.unicamp.br/security.asc" style="color:rgb(17,85,204)" target="_blank">http://www.security.unicamp.br/security.asc</a> [^]</div><div style="color:rgb(34,34,34)">Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830</div></div></div></div></div>