Threats
Uma segunda vulnerabilidade de execução de código remoto foi encontrada recentemente no OpenSSH durante a análise da falha CVE-2024-6387, intitulada de RegreSSHion
16/07/2024
Acreditava-se que a falha RegreSSHion (CVE-2024-6387), que foi descoberta pelos investigadores da Qualys, possivelmente afetava milhões de servidores do OpenSSH quando foi revelada. A segunda vulnerabilidade do OpenSSH foi encontrada pelo fundador da Openwall, Alexander Peslyak. Peslyak divulgou, na mailing list da Openwall, que descobriu um erro relacionado ao CVE-2024-6387, que descreveu como uma condição no processamento de sinais que envolvem o processo privsep. A nova falha, registada como CVE-2024-6409, também podem executar código remotamente. “A grande diferença em relação à CVE-2024-6387 é a condição e o potencial de RCE que são acionados no processo privsep, que é executado com privilégios reduzidos em comparação com o processo do servidor. Por isso, o impacto imediato é menor”, afirma Peslyak. "Também pode ser possível construir uma exploração que funcione contra qualquer vulnerabilidades de forma probabilística, o que pode diminuir a duração do ataque ou aumentar a taxa de sucesso. Sendo assim, a CVE-2024-6409 ainda não foi explorada e, portanto, não foi provada". As distribuições Linux afetadas pela RegreSSHion começaram a publicar avisos e correções para a falha CVE-2024-6409. No caso da RegreSSHion, foram observadas algumas tentativas de exploração, no entanto, os especialistas consideram que os ataques em massa são improváveis. A Qualys e outras empresas assinalaram que a exploração da falha não é uma tarefa fácil. A empresa de cibersegurança observou que não era claro se os sistemas Windows e macOS eram afetados pela falha RegreSSHion. Na semana passada, a Microsoft confirmou que os sistemas Windows não eram afetados por esta vulnerabilidade. |