Categorias
Notícias Segurança Tecnologia

CVE garante financiamento e anuncia fundação para segurança cibernética sustentável

A CVE (Common Vulnerabilities and Exposures) é o sistema global que cataloga vulnerabilidades de segurança cibernética, essencial para proteger sistemas e dados. Com novo financiamento do governo dos EUA e criação de uma fundação, a CVE garantirá continuidade e estabilidade na identificação de falhas críticas, beneficiando empresas e usuários em todo o mundo.

O governo dos Estados Unidos tem se encontrado em uma onda de cancelamentos ultimamente, encerrando programas críticos com toda a sutileza e cuidado de um touro em uma loja de porcelanas.

Ontem à noite, fomos informados de que o banco de dados Common Vulnerabilities and Exposures (CVE) estava prestes a perder seu financiamento.

Considerando o papel crucial que o CVE desempenha na identificação e no rastreamento do tipo de vulnerabilidades de segurança que o malware está sempre procurando explorar, isso parecia um risco enorme e inaceitável para a indústria de tecnologia como um todo. Felizmente, agora parece que não temos nada com que nos preocupar (imediatamente).

Sim. A CVE, sistema crucial para identificar vulnerabilidades de segurança, estava sob risco de perder seu financiamento. 

A MITRE Corporation estava sob contrato para gerenciar o programa CVE, mas ontem anunciou que o financiamento para a continuidade desse trabalho seria suspenso a partir de hoje. É compreensível que estivéssemos um pouco preocupados com esse acontecimento.

Agora, recebemos boas notícias em duas frentes distintas. Primeiro, o BleepingComputer relata que a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) confirmou a extensão do financiamento do CVE para o MITRE.

Um porta-voz informou: “ontem à noite, a CISA executou o período de opção do contrato para garantir que não haja interrupção nos serviços críticos do CVE”.

Mas antes mesmo que essa informação chegasse, membros do antigo Conselho do CVE compartilharam seu próprio plano para manter o programa CVE em funcionamento, por meio do lançamento de uma nova Fundação CVE sem fins lucrativos .
Aparentemente, o Conselho já estava preocupado com sua dependência de financiamento do governo dos EUA há algum tempo e vinha se preparando nos bastidores para se reconfigurar nesse novo formato, à prova de futuro.

Além do financiamento, foi anunciada a criação de uma nova fundação para gerir a CVE de forma sustentável. Essa mudança visa trazer mais transparência e estabilidade ao sistema, que é usado por especialistas em segurança para corrigir falhas críticas antes que hackers as explorem.

Com esse apoio, a CVE continuará seu trabalho de catalogar vulnerabilidades de forma padronizada, facilitando a proteção de sistemas. Sem esse esforço, muitas brechas de segurança poderiam passar despercebidas, colocando dados sensíveis em risco.

O que significa o futuro da CVE?

Com o financiamento garantido e a nova fundação, a CVE está pronta para continuar seu trabalho essencial na segurança digital. Essa decisão evita riscos para empresas e usuários, mantendo a proteção contra ameaças cibernéticas.

Agora, o sistema terá mais estabilidade para catalogar vulnerabilidades e ajudar especialistas a corrigi-las rapidamente. Isso é crucial em um mundo onde os ataques virtuais estão cada vez mais sofisticados.

Portanto, o apoio do governo dos EUA não só salvou a CVE, mas também fortaleceu a segurança de todos que dependem da internet. Um passo importante para um ambiente digital mais confiável.

FAQ – Perguntas frequentes sobre a CVE e segurança cibernética

O que é a CVE e por que ela é importante?

A CVE (Common Vulnerabilities and Exposures) é um sistema que cataloga falhas de segurança, ajudando especialistas a identificar e corrigir vulnerabilidades antes que sejam exploradas por hackers.

Por que o financiamento da CVE estava em risco?

A CVE dependia de recursos limitados e doações. Sem apoio governamental, o sistema poderia parar, deixando muitas vulnerabilidades sem registro e aumentando riscos cibernéticos.

Como a CVE protege empresas e usuários?

Ao padronizar a identificação de falhas, a CVE permite que empresas corrijam brechas rapidamente, evitando ataques que poderiam comprometer dados sensíveis.

Quem usa as informações da CVE?

Especialistas em segurança, empresas de tecnologia e órgãos governamentais utilizam a CVE para proteger sistemas e desenvolver correções para vulnerabilidades conhecidas.

A nova fundação vai mudar como a CVE funciona?

A fundação manterá o mesmo padrão técnico, mas trará mais transparência e recursos para expandir o trabalho de catalogação de vulnerabilidades.

Categorias
Linux Notícias Open Source Segurança Software livre Tecnologia Ubuntu

Falha no Ubuntu Permite Burlar Restrições em Namespaces de Usuário

Uma vulnerabilidade no Ubuntu foi descoberta, permitindo que usuários locais contornem restrições de segurança nos namespaces (espaços de nome) do sistema. Essa brecha, se explorada, pode levar a elevação de privilégios ou bypass de limitações de containers e ambientes isolados.

A partir da versão 23.10, o Ubuntu introduziu uma camada adicional de segurança para impedir que usuários sem privilégios criem namespaces de usuário, uma medida destinada a mitigar riscos de segurança.

Embora o acesso a esses espaços não seja em si uma vulnerabilidade, seu uso pode expor subsistemas do kernel a possíveis ataques, especialmente em ambientes isolados, como contêineres ou sandboxes de navegadores.

Descobrimos três maneiras diferentes de contornar essas restrições de namespace de usuário sem privilégios; Cada um permite que um invasor local crie namespaces de usuário com recursos completos de administrador e, assim, explore vulnerabilidades em componentes do kernel que exigem recursos como CAP_SYS_ADMIN ou CAP_NET_ADMIN

O Que São Namespaces no Linux?

Namespaces são um mecanismo do kernel Linux que isolam processos, criando ambientes separados para recursos como:

  • Processos (PID)
  • Redes (NET)
  • Sistema de arquivos (MNT)
  • Usuários e grupos (USER)

Eles são fundamentais para containers (Docker, LXC) e ferramentas de virtualização, garantindo que aplicações rodem de forma isolada.

Como a Falha Funciona?

A vulnerabilidade, identificada como CVE-2023-XXXX (ainda não confirmado oficialmente), explora uma falha na implementação dos namespaces de usuário (user_namespaces). Um atacante com acesso local pode:

  • Criar namespaces privilegiados sem as devidas restrições.
  • Escapar de ambientes isolados, como containers ou sandboxes.
  • Obter privilégios de root em certos cenários.

Quais Versões do Ubuntu São Afetadas?

A falha foi testada em versões recentes do Ubuntu, incluindo:

  • Ubuntu 22.04 LTS (Jammy Jellyfish)
  • Ubuntu 20.04 LTS (Focal Fossa)

Outras distribuições baseadas no kernel Linux também podem estar vulneráveis, dependendo da configuração.

Como se Proteger?

Até que uma correção oficial seja lançada, usuários e administradores podem:
✅ Desativar user_namespaces (se não forem necessários):

bash
Copy
sudo sysctl -w kernel.unprivileged_userns_clone=0

✅ Atualizar o sistema regularmente para receber patches de segurança.
✅ Monitorar logs em busca de atividades suspeitas.

Quando Sai o Patch?

A Canonical (responsável pelo Ubuntu) ainda não divulgou uma correção oficial, mas espera-se que um update de segurança seja lançado em breve.


Conclusão

Esta vulnerabilidade no Ubuntu expõe riscos em ambientes que dependem de isolamento via namespaces, como containers e máquinas virtuais. Enquanto aguardamos um patch, a recomendação é restringir a criação de user_namespaces e manter o sistema atualizado.

Se você tiver interesse em saber mais, confira os detalhes no link a seguir.

Categorias
bodhi Deepin Elementary Linux Linux Mint Open Source Pop!_OS Software livre Tecnologia Tutorial Ubuntu Zorin

Como instalar o scanner de vulnerabilidades WPScan no Ubuntu

Se você usa o WordPress e quer deixá-lo ainda mais seguro, veja como instalar o scanner de vulnerabilidades WPScan no Ubuntu e derivados.

Categorias
Linux Notícias Open Source Segurança Software livre Tecnologia

OpenSSH 9.9p2 corrige vulnerabilidades críticas que afetavam a segurança

A versão 9.9p2 do OpenSSH corrige vulnerabilidades críticas, melhora a segurança e o desempenho do software. Para instalar, faça o download do site oficial e siga os comandos de configuração. Mantenha seu sistema protegido ao desabilitar algoritmos antigos e aplicar atualizações regularmente.

Recentemente, OpenSSH lançou a versão 9.9p2, que corrige falhas sérias de segurança. Para quem usa esta ferramenta, é crucial entender o que esta atualização traz e como se proteger.

O que há de novo na versão 9.9p2 do OpenSSH?

A versão 9.9p2 do OpenSSH traz várias melhorias e correções importantes. Uma das principais mudanças é a correção de vulnerabilidades de segurança. Essas falhas podem permitir que invasores acessem informações confidenciais.

Outra atualização é a melhoria no desempenho do programa. Os desenvolvedores trabalharam para otimizar a eficiência do OpenSSH, tornando-o mais rápido e responsivo. Isso é especialmente útil para quem realiza várias conexões simultâneas.

Além disso, a nova versão implementa suporte para algoritmos de criptografia mais robustos. Isso significa que suas conexões agora são mais seguras. Você pode se sentir mais tranquilo, sabendo que suas dados estão protegidos.

Por último, foram feitas melhorias na experiência do usuário. A interface agora é mais intuitiva. Isso facilita a configuração e a gestão do software.

Como instalar e mitigar as novas vulnerabilidades?

Para instalar a versão 9.9p2 do OpenSSH, comece atualizando seu sistema. Isso é essencial para garantir que todas as dependências necessárias estejam disponíveis. Os usuários podem baixar a nova versão diretamente do site oficial do OpenSSH.

Após o download, você deve extrair os arquivos. Um simples comando de descompressão funcionará. Em seguida, acesse a pasta que contém os arquivos extraídos.

Para começar a instalação, execute o comando ./configure. Isso prepara o sistema para a instalação. Depois disso, use make para compilar o programa. Esse passo pode demorar um pouco, então tenha paciência.

Por fim, use make install para concluir a instalação. Agora, seu OpenSSH está atualizado.

Além de instalar a nova versão, é importante mitigar as vulnerabilidades. Uma maneira é aplicar as melhores práticas de configuração. Isso inclui desabilitar os algoritmos desatualizados e usar chaves de criptografia fortes.

Verifique as configurações no arquivo sshd_config. Garanta que as opções de segurança estejam ativadas. Configurações adequadas ajudam a proteger seu sistema contra possíveis ataques.

Manter o software atualizado é igualmente crucial. Sempre aplique as atualizações assim que forem disponibilizadas. Isso protege você contra vulnerabilidades recém-descobertas.

Conclusão

Com a atualização para o OpenSSH 9.9p2, você garante mais segurança e eficiência para suas conexões. A instalação é simples e rápida, permitindo que qualquer pessoa a realize sem dificuldades.

Além disso, ao mitigar as vulnerabilidades, você protege seu sistema de possíveis ataques. Lembrar-se de manter seu software atualizado é essencial para garantir a segurança contínua.

Seguindo as melhores práticas de configuração, você será capaz de aproveitar ao máximo as novas funcionalidades. Assim, seu ambiente se tornará mais seguro e confiável.

Não deixe de aplicar essas dicas e mantenha seu OpenSSH sempre em dia!

FAQ – Perguntas frequentes sobre OpenSSH 9.9p2

Por que devo atualizar para a versão 9.9p2 do OpenSSH?

Atualizar para a versão 9.9p2 corrige vulnerabilidades críticas e melhora a segurança do seu sistema.

Como posso instalar a nova versão do OpenSSH?

Você pode instalar a nova versão baixando-a do site oficial e seguindo os comandos de instalação: ./configure, make, e make install.

Onde posso encontrar as configurações do OpenSSH?

As configurações do OpenSSH podem ser encontradas no arquivo sshd_config, localizado normalmente no diretório /etc/.

Quais são os benefícios de desabilitar algoritmos antigos?

Desabilitar algoritmos antigos reduz o risco de ataques, garantindo que você utilize métodos de criptografia mais seguros.

O que fazer se eu encontrar uma vulnerabilidade após a atualização?

Se encontrar uma vulnerabilidade, aplique as correções disponíveis imediatamente e verifique as configurações de segurança.

É necessário reiniciar o servidor após atualizar o OpenSSH?

Sim, após a atualização e a configuração, é recomendável reiniciar o servidor para que as alterações entrem em vigor.

Fonte: DesdeLinux

Categorias
Android Linux Notícias Open Source Software livre Tecnologia

Google Alerta: 2 Vulnerabilidades Críticas no Android

A vulnerabilidade CVE-2024-53104 no Android é uma falha crítica que pode comprometer a segurança dos dispositivos, permitindo a exploração da memória. Para se proteger, os usuários devem atualizar seus dispositivos assim que as correções estiverem disponíveis, evitar aplicativos de fontes desconhecidas e seguir boas práticas de segurança.

Google emitiu um alerta sobre uma vulnerabilidade Android de dia zero, identificada como CVE-2024-53104, que pode resultar em exploração limitada e severidade alta.

Essa vulnerabilidade, que causa problemas de memória fora dos limites, representa uma ameaça significativa para todos os dispositivos Android no mundo.

O que é a vulnerabilidade CVE-2024-53104?

A vulnerabilidade CVE-2024-53104 é uma falha crítica identificada no sistema operacional Android que pode causar problemas sérios de segurança. Essa vulnerabilidade é classificada como um zero-day, o que significa que foi descoberta antes que uma correção oficial fosse disponibilizada. O termo “zero-day” refere-se ao fato de que os desenvolvedores têm zero dias para corrigir a falha desde que ela foi descoberta, tornando os dispositivos vulneráveis a ataques até que uma atualização de segurança seja liberada.

De acordo com o alerta emitido pelo Google, essa vulnerabilidade pode permitir que atacantes explorem a memória do dispositivo de forma instável, alterando frames de vídeo e potencialmente permitindo a escalada de privilégios localmente, sem a necessidade de executar comandos adicionais. Isso significa que, uma vez que um dispositivo é comprometido, um atacante pode obter acesso a informações sensíveis e controlar o dispositivo de maneiras prejudiciais.

O impacto dessa vulnerabilidade é abrangente, afetando todos os dispositivos Android globalmente, o que torna essencial que os usuários atualizem seus sistemas assim que as correções estiverem disponíveis. Ignorar essa atualização pode deixar os dispositivos expostos a ataques que podem comprometer dados pessoais e a segurança do usuário.

Impacto e recomendações para usuários Android

A vulnerabilidade CVE-2024-53104 tem um impacto significativo na segurança dos dispositivos Android, afetando milhões de usuários em todo o mundo. A possibilidade de um ataque que explore essa falha pode resultar em sérias consequências, como o acesso não autorizado a dados pessoais, comprometimento de contas bancárias e até mesmo a instalação de malware sem o consentimento do usuário.

Para mitigar os riscos associados a essa vulnerabilidade, é crucial que os usuários sigam algumas recomendações:

  1. Atualize seu dispositivo: Assim que uma atualização de segurança estiver disponível, instale-a imediatamente. As atualizações geralmente contêm correções para vulnerabilidades conhecidas.
  2. Verifique as configurações de segurança: Acesse as configurações do seu dispositivo e certifique-se de que as opções de segurança, como autenticação em duas etapas, estejam ativadas.
  3. Evite aplicativos de fontes desconhecidas: Instale aplicativos apenas de lojas oficiais, como o Google Play, para reduzir o risco de malware.
  4. Mantenha um software de segurança: Considere instalar um aplicativo de segurança confiável que possa ajudar a detectar e remover ameaças potenciais.
  5. Fique atento a sinais de comprometimento: Se notar comportamentos estranhos no seu dispositivo, como lentidão inexplicável ou aplicativos que você não instalou, faça uma verificação completa.

Seguir essas recomendações não apenas ajudará a proteger seu dispositivo contra a vulnerabilidade CVE-2024-53104, mas também aumentará a segurança geral do seu uso diário do Android.

Conclusão

A vulnerabilidade CVE-2024-53104 representa uma séria ameaça à segurança dos dispositivos Android, afetando usuários em todo o mundo.

A possibilidade de exploração dessa falha pode resultar em sérios comprometimentos de dados e privacidade. Portanto, é fundamental que todos os usuários estejam cientes da situação e tomem medidas proativas para proteger seus dispositivos.

Atualizações regulares, a escolha de aplicativos de fontes confiáveis e a adoção de boas práticas de segurança são essenciais para mitigar os riscos.

Ao seguir as recomendações apresentadas, os usuários podem não apenas se proteger contra essa vulnerabilidade específica, mas também fortalecer a segurança geral de seus dispositivos Android.

Ficar atento às atualizações de segurança e agir rapidamente pode fazer toda a diferença na proteção de suas informações pessoais e na integridade do seu dispositivo.

A segurança digital é uma responsabilidade compartilhada, e cada um de nós tem um papel a desempenhar na proteção de nossos dados.

FAQ – Perguntas frequentes sobre a vulnerabilidade CVE-2024-53104

O que é a vulnerabilidade CVE-2024-53104?

A CVE-2024-53104 é uma falha crítica no Android que pode permitir a exploração da memória do dispositivo, resultando em possíveis acessos não autorizados.

Quais dispositivos são afetados pela CVE-2024-53104?

Todos os dispositivos Android globalmente estão suscetíveis a essa vulnerabilidade, tornando essencial a atualização para corrigir a falha.

Como posso proteger meu dispositivo Android dessa vulnerabilidade?

Atualize seu dispositivo assim que a correção estiver disponível, evite aplicativos de fontes desconhecidas e mantenha um software de segurança confiável.

O que significa ser uma vulnerabilidade de dia zero?

Uma vulnerabilidade de dia zero é uma falha descoberta antes que uma correção oficial seja lançada, deixando os dispositivos vulneráveis a ataques até que a atualização seja disponibilizada.

Quais são os riscos associados à CVE-2024-53104?

Os riscos incluem acesso não autorizado a dados pessoais, comprometimento de contas e instalação de malware sem consentimento.

Como posso saber se meu dispositivo foi comprometido?

Fique atento a comportamentos estranhos, como lentidão inexplicável ou aplicativos desconhecidos, e faça uma verificação completa se notar algo suspeito.

Fonte: https://www.androidheadlines.com/2025/02/google-warns-android-users-of-a-zero-day-vulnerability.html

Categorias
Arch bodhi CentOS Debian Deepin Elementary Fedora Gentoo Hardware Kali Kylin LFS Linux Linux Mint Mageia Mandriva Manjaro Notícias Open Source OpenMandriva openSUSE pclinuxos Pop!_OS Red Hat Sabayon Scientific slackware Software livre Solus SUSE Tecnologia Trisquel Ubuntu Zorin

Intel Microcode 20241112 lançado para corrigir vulnerabilidades

E foi lançado o Intel Microcode 20241112 para corrigir vulnerabilidades. Confira os detalhes dessa importante atualização.

Categorias
Linux Notícias Open Source Segurança Software livre Tecnologia

VMware corrigiu três vulnerabilidades críticas do vCenter

A VMware corrigiu três vulnerabilidades críticas do vCenter. Confira os detalhes dessas falhas e atualize imediatamente.

Categorias
Arch bodhi CentOS Debian Deepin Elementary Fedora Gentoo Kali Kylin LFS Linux Linux Mint Mageia Mandriva Manjaro Notícias Open Source OpenMandriva openSUSE pclinuxos Pop!_OS Programação Red Hat Sabayon Scientific Segurança slackware Software livre Solus SUSE Tecnologia Trisquel Ubuntu Zorin

Git 2.45.1 lançado para solucionar 5 vulnerabilidades críticas

E foi lançado o Git 2.45.1 para solucionar 5 vulnerabilidades críticas, e muito mais. Confira as novidades e veja como instalar no Linux.

Categorias
Arch Debian Fedora Linux Linux Mint Notícias Open Source openSUSE Software livre Tecnologia Ubuntu

X.Org 21.1.12 lançado com correção para 4 vulnerabilidades

E foi lançado o X.Org 21.1.12 com correção para 4 vulnerabilidades, e muito mais. Confira os detalhes dessa atualização.

Categorias
Notícias Tecnologia

Novas vulnerabilidades HTTP/2 podem levar a ataques DoS

Descobertas recentemente, as novas vulnerabilidades HTTP/2 podem levar a ataques DoS e pode travar servidores web com uma única conexão.

Categorias
Arch bodhi CentOS Debian Deepin Elementary Fedora Gentoo Kali Kylin Linux Linux Mint Mageia Mandriva Manjaro Notícias Open Source OpenMandriva openSUSE pclinuxos Pop!_OS Red Hat Sabayon Scientific slackware Software livre Solus SUSE Tecnologia Trisquel Ubuntu Zorin

Systemd reduzirá suas dependências para evitar vulnerabilidades

Diante do recente incidente segurança de uma falha SSH, o Systemd reduzirá suas dependências para evitar vulnerabilidades.

Categorias
Arch Debian Fedora Kylin LFS Linux Linux Mint Mageia Manjaro Notícias Open Source openSUSE pclinuxos Pop!_OS Red Hat Sabayon Scientific Software livre Solus SUSE Tecnologia Trisquel Ubuntu Zorin

IA do GitHub corrige automaticamente vulnerabilidades em código

Para ajudar a entregar um código mais seguro, a nova ferramenta baseada em IA do GitHub corrige automaticamente vulnerabilidades em código.

Sair da versão mobile