From security em unicamp.br Tue Mar 18 17:25:10 2025 From: security em unicamp.br (CSIRT Unicamp) Date: Tue, 18 Mar 2025 17:25:10 -0300 Subject: [SECURITY-L] =?utf-8?q?=5BRNP/CAIS_Alerta_=230174=5D_Vulnerabili?= =?utf-8?q?dade_cr=C3=ADtica_no_Apache_Tomcat?= Message-ID: CAIS-Alerta [18-03-2025] Vulnerabilidade crítica no Apache Tomcat Prezados(as), O CAIS alerta a comunidade de segurança cibernética sobre uma vulnerabilidade crítica no Apache Tomcat, do tipo execução remota de código (RCE), que pode resultar no controle total de ambientes vulneráveis, exposição de dados sensíveis e comprometimento da integridade das informações armazenadas nas sessões. O Apache Tomcat é um servidor de aplicativos de código aberto, desenvolvido pela Apache Software Foundation, que implementa as tecnologias Java Servlet e JavaServer Pages (JSP). Ele é usado principalmente para rodar aplicações web baseadas em Java, permitindo que elas sejam executadas em servidores. Esta vulnerabilidade recebeu uma pontuação de 9.8 no CVSS v3. 1) Produtos e versões afetadas; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição das vulnerabilidades; 4) Mitigação e correções disponíveis; e 5) Mais informações. 1) Produtos e versões afetadas: Apache Tomcat versões 9.0.0.M1 a 9.0.98; 10.1.0-M1 a 10.1.34; e 11.0.0-M1 a 11.0.2. 2) Identificadores CVE (http://cve.mitre.org): CVE-2025-24813 3) Descrição das vulnerabilidades: A vulnerabilidade ocorre quando um agente malicioso envia um payload Java serializado por meio de uma solicitação PUT, o qual é armazenado no diretório de sessões do Tomcat. Em seguida, uma solicitação GET com um cookie JSESSIONID faz referência ao arquivo de sessão, forçando o Tomcat a desserializar e executar o código malicioso, o que resulta no controle total do servidor. 4) Mitigação e correções disponíveis: A Apache recomendou a atualização para versões corrigidas, 11.0.3 ou posterior, 10.1.35 ou posterior e 9.0.99 ou posterior, e sugere medidas de mitigação, como desativar o suporte a solicitações PUT parciais e evitar o armazenamento de arquivos sensíveis em diretórios públicos. 5) Mais informações: https://nvd.nist.gov/vuln/detail/CVE-2025-24813 https://www.bleepingcomputer.com/news/security/critical-rce-flaw-in-apache-tomcat-actively-exploited-in-attacks/ O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # https://www.rnp.br/cais/#SistemadeAlerta # # cais em cais.rnp.br Tel. 019 3787-3300 # # Chave PGP disponível: # # https://plataforma.rnp.br/cais/cais-pgp.key # ################################################################ Computer Security Incident Response Team - CSIRT Diretoria Executiva de Tecnologia da Informação e Comunicação - DETIC Universidade Estadual de Campinas - Unicamp GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From security em unicamp.br Wed Mar 26 15:12:01 2025 From: security em unicamp.br (CSIRT Unicamp) Date: Wed, 26 Mar 2025 15:12:01 -0300 Subject: [SECURITY-L] =?utf-8?q?=5BRNP/CAIS_Alerta_=230175=5D_Vulnerabili?= =?utf-8?q?dade_cr=C3=ADtica_no_Ingress_NGINX_Controller?= In-Reply-To: References: Message-ID: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [26-03-2025] Vulnerabilidade crítica no Ingress NGINX Controller Prezados(as), O CAIS alerta a comunidade de segurança cibernética sobre um conjunto de vulnerabilidades críticas no Ingress NGINX Controller para Kubernetes, chamadas "IngressNightmare", que permitem execução remota de código (RCE) não autenticada. Foram relacionados quatro CVEs, sendo o mais crítico com pontuação base CVSS v3.1 de 9,8. 1) Produtos e versões afetadas; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição das vulnerabilidades; 4) Mitigação e correções disponíveis; e 5) Mais informações. 1) Produtos e versões afetadas: Ingress NGINX Controller para Kubernetes Versões 1.12.0 e anteriores; Versões 1.11.4 e anteriores; e Versões 1.10.6 e anteriores. 2) Identificadores CVE (http://cve.mitre.org): CVE-2025-1097; CVE-2025-1098; CVE-2025-2451; e CVE-2025-1974. 3) Descrição das vulnerabilidades: As vulnerabilidades CVE-2025-1097, CVE-2025-1098, CVE-2025-2451 e CVE-2025-1974 afetam o Ingress NGINX Controller para Kubernetes, permitindo a execução remota de código (RCE) e o comprometimento de dados do cluster. Essas vulnerabilidades podem ser exploradas por meio da injeção de configurações maliciosas nas anotações de autenticação e espelhamento, além do controlador de admissão. Agentes maliciosos não autenticados podem executar código arbitrário, expondo dados críticos e resultando no comprometimento de todo o cluster. CVE-2025-1097: Permite que a anotação auth-tls-match-cn seja usada para injetar configurações no NGINX, resultando em execução arbitrária de código no contexto do controlador ingress-nginx e divulgação de segredos acessíveis ao controlador. CVE-2025-1098: A anotação mirror-target ou mirror-host pode ser explorada para injetar configurações no NGINX, permitindo execução de código arbitrário e acesso a dados do controlador ingress-nginx. CVE-2025-2451: A anotação auth-url pode ser utilizada para injetar configurações no NGINX, resultando em execução de código não autorizada e exposição de segredos acessíveis ao controlador. CVE-2025-1974: Agentes maliciosos não autenticados com acesso à rede de pods podem explorar o controlador de admissão do ingress-nginx para executar código arbitrário, levando ao comprometimento dos dados do cluster e permitindo controle total do cluster. 4) Mitigação e correções disponíveis: Recomenda-se atualizar para as versões corrigidas do Ingress NGINX Controller (1.12.1, 1.11.5 ou 1.10.7) e restringir o acesso ao controlador de admissão para mitigar os riscos associados. 5) Mais informações: https://nvd.nist.gov/vuln/detail/CVE-2025-1097 https://nvd.nist.gov/vuln/detail/CVE-2025-1098 https://nvd.nist.gov/vuln/detail/CVE-2025-24514 https://nvd.nist.gov/vuln/detail/CVE-2025-1974 https://www.wiz.io/blog/ingress-nginx-kubernetes-vulnerabilities O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # https://www.rnp.br/cais/#SistemadeAlerta # # cais em cais.rnp.br Tel. 019 3787-3300 # # Chave PGP disponível: # # https://plataforma.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- iQIzBAEBCAAdFiEEmWJsLogaTfQskA851Per/VOaV4AFAmfkPeYACgkQ1Per/VOa V4BnfA/8CrxT/rHUX2Urr8kVVTRAvqPTO3B5TGfjC993X0d4mmY7TwlwSsRkXvU4 flxq13j1PKPOcFb0u2z4VNXueWGQIn4nW3Yc1FXRO/EZjMHoQsvW5WhcoydI31ny 86lb3LTsOnwFIvyC6SyywzHA2BqAT15+Ngzvn1Lea9GekTWMuTx+lduvNx/Kt7pb HZEQNb+6tNDI5cHfaAtWTRTr5cgJ8PYzpri0DKciDG3EJnXzZz9SVyNqUPijGth4 FQmirzuQXQZqePgPBAQX3yGNVET1EutNPmAC+neG8/fBAgPNbQgSwRX8/MFFZ1pr ik6qP1D5dC76lLHxI+VQf8Cy8t3lNt7CMhaMXwiJY3wzFMdOSxWMlvz1XxyTnGrO U3pMPcEA8XANfv1Ers6rOQLH9sKxmweBuu8NVWWtvVRw2D1SjECxN+jaGhrI3/ry 0X50mznFvoFvDsBHVT+3HRBrGCYzdI9P1oqtyUohlSuKF3NG4vSdK/vzNW+CCl/n 6yWw3yQHwDbIaP4lwBgrqzkzNqxFHFoACJpfc+sJK+0HjkIeYWsuTfvVGQEqpP5F U1/PO7d3vuOMHY/XcpuCMNCEjcj0+h+2kfNfNEXh/0I9JSGfSuTop4QVqWRHEIFp b521Xg1CG9toqTuZ0TId/7GwFRNb7YhOyuX1iUJweY+R3zo9kPA= =fGyi -----END PGP SIGNATURE----- _______________________________________________ RNP-Alerta rnp-alerta em listas.rnp.br https://listas.rnp.br/mailman/listinfo/rnp-alerta Computer Security Incident Response Team - CSIRT Diretoria Executiva de Tecnologia da Informação e Comunicação - DETIC Universidade Estadual de Campinas - Unicamp GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From security em unicamp.br Wed Mar 26 15:13:33 2025 From: security em unicamp.br (CSIRT Unicamp) Date: Wed, 26 Mar 2025 15:13:33 -0300 Subject: [SECURITY-L] =?utf-8?q?=5BRNP/CAIS_Alerta_=230176=5D_Vulnerabili?= =?utf-8?q?dade_cr=C3=ADtica_de_autentica=C3=A7=C3=A3o_do_VMware_To?= =?utf-8?q?ols_=28Windows=29?= In-Reply-To: References: Message-ID: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [26-03-2025] Vulnerabilidade crítica de autenticação do VMware Tools (Windows) Prezados(as), O CAIS alerta a comunidade de segurança cibernética sobre vulnerabilidade crítica no VMware Tools para Windows, do tipo bypass de autenticação, permitindo que atacantes com privilégios limitados na máquina virtual possam executar ações de alto privilégio. Esta vulnerabilidade foi classificada com pontuação CVSS v3.1 de 7,8. 1) Produtos e versões afetadas; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição das vulnerabilidades; 4) Mitigação e correções disponíveis; e 5) Mais informações. 1) Produtos e versões afetadas: VMware Tools versões anteriores a 12.5.1 2) Identificadores CVE (http://cve.mitre.org): CVE-2025-22230 3) Descrição das vulnerabilidades: Conforme boletim de segurança publicado pela VMware (VMSA-2025-0005), trata-se de uma vulnerabilidade vulnerabilidade crítica de bypass de autenticação no VMware Tools para Windows. A falha, decorrente de controle inadequado de acesso, pode permitir que um agente malicioso com privilégios limitados em uma máquina virtual Windows realize operações de alto privilégio. Vale ressaltar que a vulnerabilidade afeta apenas o VMware Tools para Windows, com versões para Linux e macOS não sendo impactadas. 4) Mitigação e correções disponíveis: Recomenda-se atualizar para a versão de correção 12.5.1 do VMware Tools, conforme divulgado pelo fornecedor da solução. 5) Mais informações: https://nvd.nist.gov/vuln/detail/CVE-2025-22230 https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25518?utm_campaign=VCF_FY25_VCF_SecurityAlert-VMSA-2025-0005_MKT_EM_3199&utm_content=VCF_FY25_VCF_SecurityAlert_3199_VMSA-2025-0005_MKT_TRANS_EM_5655&utm_medium=email&utm_source=eloqua O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # https://www.rnp.br/cais/#SistemadeAlerta # # cais em cais.rnp.br Tel. 019 3787-3300 # # Chave PGP disponível: # # https://plataforma.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- iQIzBAEBCAAdFiEEmWJsLogaTfQskA851Per/VOaV4AFAmfkP7UACgkQ1Per/VOa V4CilQ//cXl3P3sHi/Rh4Zjwysvz5cJF+SGFs/DqPJj3+SeQ1ATKDjV7yLxBfQXc J7sGoz+ZM+2RdLaUNXXevp4hICIgvasvkq8SBQPb75reGbjjwNBqf871CyzTa/LI AJI3IfvYPG2ihcBDxwcYTaiHPYpOG2KY08U3Jtzx7LOX6u7aGXHyyAjTFTjsF2TH mt/w9wD9nVvIKAXdpcZp0Ei9zuOlck6Nuw9TNHfoK+7TKgo14WnShG0C1cW2y9UI BqcW8Gl+nGB/vdXeCxoZv0TAonZkbofAb5kSvUDR0mY36NcCFwUK4XrbQvKvFJKx UW3uW9eED4QDyEMJeqQjZ+rAq05iTLCXFa6F+fKz5B/Fw0tziQa5kkul2eFEvfF1 W/YSmAYBKRi51kqA+ezgwG0sXGNit62X57YE8CD91BRrrmQOp9UxIwda/Gp51hH2 Rno2dCvUqEroYyFy3jiDhOHiNnkx+nFqcofMUNnazoxQPV5uYJfZGgdgokBN6lmB T1RegC9hJDHwDQM5OXiCdh67X+doBPE+JauB6Mg2iBvckBj+6kAjNJwUYA/+v9oL RjCxCMus6R3sDX8S/i/oe0TWVaB25M8YYH8jkrxwZBOkPYk5HEY7HNtx+Rysdx9O cNXZfqqkyx5G6rnKf03NsKpmN4g7X1DFcfGbQSv0pnVmYxfgQvE= =+HNR -----END PGP SIGNATURE----- _______________________________________________ RNP-Alerta rnp-alerta em listas.rnp.br https://listas.rnp.br/mailman/listinfo/rnp-alerta Computer Security Incident Response Team - CSIRT Diretoria Executiva de Tecnologia da Informação e Comunicação - DETIC Universidade Estadual de Campinas - Unicamp GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: