From security em unicamp.br Wed Jul 16 16:54:53 2025 From: security em unicamp.br (CSIRT Unicamp) Date: Wed, 16 Jul 2025 16:54:53 -0300 Subject: [SECURITY-L] =?utf-8?q?=5BRNP/CAIS_Alerta_=230180=5D_CAIS-Alerta?= =?utf-8?b?IFsxNi0wNy0yMDI1XTogQXR1YWxpemHDp8O1ZXMgY29tIGNvcnJlw6c=?= =?utf-8?q?=C3=B5es_de_vulnerabilidades_em_produtos_VMware?= Message-ID: CAIS-Alerta [16-07-2025]: Atualizações com correções de vulnerabilidades em produtos VMware Prezados(as), O CAIS alerta a comunidade de segurança cibernética sobre a publicação de atualizações que corrigem múltiplas vulnerabilidades, incluindo três de severidade crítica, em diversos produtos VMware. 1) Produtos afetados; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição das vulnerabilidades; 4) Mitigação e correções disponíveis; e 5) Mais Informações. 1) Produtos afetados: VMware ESXi 8.0: versões anteriores a ESXi80U3f-24784735 ou ESXi80U2e-24789317 VMware ESXi 7.0: versões anteriores a ESXi70U3w-24784741 VMware Workstation Pro 17.x: versões anteriores a 17.6.4 VMware Fusion 13.x: versões anteriores a 13.6.4 VMware Tools para Windows 13.x.x: versões anteriores a 13.0.1.0 VMware Tools para Windows 12.x.x: versões anteriores a 12.5.3 Outros produtos como VMware Cloud Foundation e Telco Cloud Platform também são afetados. 2) Identificadores CVE (http://cve.mitre.org): CVE-2025-41236 CVE-2025-41237 CVE-2025-41238 CVE-2025-41239 3) Descrição da(s) vulnerabilidade(s): Conforme o boletim de segurança VMSA-2025-0013, as vulnerabilidades são detalhadas a seguir: CVE-2025-41236 (Severidade Crítica - CVSSv3 9.3): Uma vulnerabilidade de integer-overflow no adaptador de rede virtual VMXNET3. Um ator malicioso com privilégios administrativos locais em uma máquina virtual pode explorar esta falha para executar código no host. Adaptadores de rede que não sejam VMXNET3 não são afetados. CVE-2025-41237 (Severidade Crítica - CVSSv3 9.3): Uma vulnerabilidade de integer-underflow na Interface de Comunicação da Máquina Virtual (VMCI) que leva a uma escrita fora dos limites (out-of-bounds write). Um ator malicioso com privilégios de administrador local em uma VM pode usar essa falha para executar código como o processo VMX da máquina virtual no host. No Workstation e Fusion, isso pode levar à execução de código na máquina hospedeira. CVE-2025-41238 (Severidade Crítica - CVSSv3 9.3): Uma vulnerabilidade de heap-overflow no controlador Paravirtualized SCSI (PVSCSI). De forma semelhante à anterior, um atacante com privilégios administrativos na VM pode executar código como o processo VMX da máquina virtual no host. No Workstation e Fusion, isso pode levar à execução de código na máquina hospedeira. CVE-2025-41239 (Severidade Alta - CVSSv3 7.1): Uma vulnerabilidade de divulgação de informações em vSockets devido ao uso de memória não inicializada. Um ator malicioso com privilégios administrativos locais na VM pode vazar informações de memória de processos que se comunicam via vSockets. Esta falha afeta o VMware Tools para Windows. 4) Mitigação e correções disponíveis: Recomenda-se atualizar para as versões de correção, conforme divulgado pelo fornecedor: VMware ESXi 8.0: ESXi80U3f-24784735 ou ESXi80U2e-24789317 VMware ESXi 7.0: ESXi70U3w-24784741 VMware Workstation Pro 17.x: 17.6.4 VMware Fusion 13.x: 13.6.4 VMware Tools para Windows 13.x.x: 13.0.1.0 VMware Tools para Windows 12.x.x: 12.5.3 VMware vSphere Foundation e VMware Cloud Foundation: 9.0.0.0.0 5) Mais Informações: Para mais detalhes sobre as vulnerabilidades CVE-2025-41236, CVE-2025-41237, CVE-2025-41238 e CVE-2025-41239 e seus impactos, consulte o boletim VMSA-2025-0013 da Broadcom. Para os relatórios de "Release notes" pode se encontrar no campo "4. References" presente no boletim em questão. Boletim VMSA-2025-0013: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35877 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ####################################################################### # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br https://www.rnp.br/cais # # Tel. 019-37873300 Fax. 019-37873301 # # https://www.rnp.br/cais/#SistemadeAlerta # # Chave PGP disponível https://plataforma.rnp.br/cais/cais-pgp.key # ####################################################################### Computer Security Incident Response Team - CSIRT Diretoria Executiva de Tecnologia da Informação e Comunicação - DETIC Universidade Estadual de Campinas - Unicamp GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From security em unicamp.br Tue Jul 22 17:03:30 2025 From: security em unicamp.br (CSIRT Unicamp) Date: Tue, 22 Jul 2025 17:03:30 -0300 Subject: [SECURITY-L] =?utf-8?q?=5BRNP/CAIS_Alerta_=230181=5D_CAIS-Alerta?= =?utf-8?b?IFsyMi0wNy0yMDI1XTogQXR1YWxpemHDp8O1ZXMgY29tIGNvcnJlw6c=?= =?utf-8?q?=C3=B5es_de_vulnerabilidades_cr=C3=ADticas_no_Microsoft_?= =?utf-8?q?SharePoint?= Message-ID: CAIS-Alerta [22-07-2025]: Atualizações com correções de vulnerabilidades críticas no Microsoft SharePoint Prezados(as), O CAIS alerta a comunidade de segurança cibernética sobre a publicação de atualizações de segurança críticas para o Microsoft SharePoint, que corrigem duas vulnerabilidades recentemente identificadas: CVE-2025-53770 e CVE-2025-53771. Ambas apresentam potencial de comprometimento severo de sistemas afetados. 1) Produtos afetados; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição das vulnerabilidades; 4) Mitigação e correções disponíveis; e 5) Mais Informações. As informações detalhadas estão apresentadas a seguir: 1) Produtos afetados: Microsoft SharePoint Server Subscription Edition Microsoft SharePoint Server 2019 2) Identificadores CVE (http://cve.mitre.org ): CVE-2025-53770 CVE-2025-53771 3) Descrição das vulnerabilidades: CVE-2025-53770 (Severidade Crítica - CVSSv3 9.8): Uma vulnerabilidade de execução remota de código causada por falha na validação de dados ao processar requisições especialmente desenvolvidas. Um atacante autenticado pode explorar a falha enviando requisições maliciosas ao SharePoint Server, permitindo a execução de código arbitrário no contexto do serviço. CVE-2025-53771 (Severidade Média - CVSSv3 6.3): Vulnerabilidade de elevação de privilégio em componentes do SharePoint que interagem com a autenticação de usuários. Um usuário malicioso com permissões básicas pode explorar essa vulnerabilidade para obter privilégios administrativos. 4) Mitigação e correções disponíveis: A Microsoft disponibilizou atualizações de segurança por meio do Microsoft Update, bem como nos catálogos de atualização do Windows. É fortemente recomendada a aplicação imediata dessas atualizações. Para ambientes onde a atualização imediata não é viável, recomenda-se a aplicação de medidas compensatórias descritas nos boletins de segurança da Microsoft. 5) Mais informações: Documentação oficial de segurança da Microsoft (Security Update Guide): https://msrc.microsoft.com/update-guide/ CVEs: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-53770 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-53771 https://www.bleepingcomputer.com/news/microsoft/microsoft-sharepoint-zero-day-exploited-in-rce-attacks-no-patch-available/ https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/ https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53771 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ####################################################################### # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br https://www.rnp.br/cais # # Tel. 019-37873300 Fax. 019-37873301 # # https://www.rnp.br/cais/#SistemadeAlerta # # Chave PGP disponível https://plataforma.rnp.br/cais/cais-pgp.key # ####################################################################### Computer Security Incident Response Team - CSIRT Diretoria Executiva de Tecnologia da Informação e Comunicação - DETIC Universidade Estadual de Campinas - Unicamp GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: