Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

BSI alerta: Firewalls de Palo Alto com vulnerabilidade crítica 
Notícias curtas sobre segurança cibernética B2B

O BSI alerta: O sistema operacional PAN-OS tem uma vulnerabilidade crítica e flagrante que foi avaliada com um valor CVSS de 10.0 em 10. As empresas devem agir imediatamente e aplicar os próximos patches ou usar as soluções alternativas disponíveis. Segundo o BSI – Escritório Federal de Segurança da Informação, em 12 de abril de 2024, a empresa Palo Alto Networks publicou um comunicado sobre uma vulnerabilidade explorada ativamente no PAN-OS, sistema operacional dos firewalls do fabricante. A vulnerabilidade com o identificador CVE-2024-3400 é uma injeção de comando do sistema operacional no recurso GlobalProtect Gateway, que permite um acesso não autenticado...

leia mais

VMware: vulnerabilidade crítica 9.9 no Aria Automation
Notícias curtas sobre segurança cibernética B2B

VMware relata uma vulnerabilidade crítica no Aria Automation com uma pontuação CVSS de 9.9 e recomenda fortemente uma atualização. Caso contrário, os invasores poderão obter acesso não autorizado a organizações e fluxos de trabalho remotos. A atualização está pronta O Aria Automation contém uma vulnerabilidade de segurança relacionada à falta de controle de acesso. A VMware avaliou a gravidade desse problema na faixa de Gravidade Crítica com um valor base CVSSv3 máximo de 9.9. A vulnerabilidade de falta de controle de acesso do Aria Automation foi definida em CVE-2023-34063. De acordo com a VMware, “um ator mal-intencionado autenticado poderia explorar esta vulnerabilidade e resultar em acesso não autorizado a organizações e fluxos de trabalho remotos”. As atualizações estão disponíveis…

leia mais

Veeam ONE: Hotfix para vulnerabilidades críticas está disponível 
Notícias curtas sobre segurança cibernética B2B

A Veeam está informando seus usuários sobre duas vulnerabilidades críticas e duas médias no Veeam One para as quais patches já estão disponíveis. As lacunas críticas têm um valor CVSS v3 de 9.9 e 9.8 em 10. Os responsáveis ​​devem, portanto, agir imediatamente. As vulnerabilidades com o código CVE-2023-38547 e CVE-2023-38548 descrevem um alto nível de perigo no Veeam ONE. As seguintes versões são afetadas: Veeam ONE 12 P20230314 (12.0.1.2591) Veeam ONE 11a (11.0.1.1880) Veeam ONE 11 (11.0.0.1379) Duas vulnerabilidades críticas no Veeam One A primeira vulnerabilidade CVE-2023-38547 com CVSS v3.1. 9.9:XNUMX no Veeam ONE permite que um usuário não autenticado…

leia mais

Equipe MOVEit alerta sobre vulnerabilidade crítica do WS-FTP 10.0
Notícias curtas sobre segurança cibernética B2B

Segundo a Progress Software, fabricante do software MOVEit, muitos usuários utilizam seu software para transporte de dados WS-FTP na versão servidor. Agora existe uma vulnerabilidade crítica do WS-FTP 10.0. E especialmente depois do ataque fatal ao MOVEit. Novamente, os usuários devem corrigir imediatamente. O choque com a vulnerabilidade do MOVEit ainda é profundo entre muitos usuários. Há alguns meses, a gangue de ransomware CLOP, também conhecida como “Cl0p”, conseguiu explorar várias falhas graves de segurança e roubar e criptografar dados. Agora todas as entradas para o software MOVEit estão bloqueadas, mas o software FTP para troca de dados WS-FTP para...

leia mais

Microsoft: atualização do servidor Exchange paralisa servidores
Notícias curtas sobre segurança cibernética B2B

A Microsoft lançou atualizações de segurança para vulnerabilidades do Exchange que afetam o Exchange Server 2019 e 2016. No entanto, essas atualizações prejudicarão o servidor se ele não for de língua inglesa. No entanto, a Microsoft agora oferece uma solução alternativa para que os servidores possam ser corrigidos. Afinal, trata-se de uma vulnerabilidade com valor CVSS de 9.8. Alguns administradores que implementam as atualizações de segurança necessárias imediatamente tiveram uma surpresa amarga. Ao instalar as atualizações de segurança Exchange Server 2019 e Exchange Server 2016, choveram mensagens de erro e alguns servidores foram paralisados ​​posteriormente. O problema: assim que o servidor não era operado em inglês, o…

leia mais

BSI: Roteadores industriais e PLCs com vulnerabilidades críticas
Notícias curtas sobre segurança cibernética B2B

De acordo com o BSI: O conhecido fabricante de PLC Phoenix Contact tem que relatar toda uma série de vulnerabilidades críticas e altamente perigosas em seus produtos industriais: TC ROUTER e TC CLOUD CLIENT, painéis web WP 6xxx e em módulos de controle PLCnext. O BSI - Federal Office for Information Security adverte sobre falhas de segurança críticas e altamente perigosas nos roteadores industriais TC ROUTER e TC CLOUD CLIENT do fabricante Phoenix Contact e pede ação imediata. O próprio fabricante também relata outras lacunas críticas em seus painéis web WP 6xxx e também nos módulos de controle PLCnext. Sistemas de controle industrial vulneráveis ​​TC ROUTER,…

leia mais

Oracle: 508 novos patches de segurança para 132 produtos
Oracle: 508 novos patches de segurança para 132 produtos - Imagem de Michael Schwarzenberger do Pixabay

Em seu Oracle Critical Patch Update Advisory - julho de 2023, os patches da Oracle em massa: Existem 508 novos patches de segurança para 132 produtos. A matriz contém atualizações para mais de 70 vulnerabilidades críticas com uma pontuação CVSS de 9.0 a 9.8 e inúmeras vulnerabilidades de alto risco. Os administradores devem agir imediatamente. O Comunicado de Atualização de Patch Crítico da Oracle - julho de 2023 tem muitos metros de comprimento quando impresso. As diversas matrizes apresentam 508 atualizações para 132 produtos. Também incluído: a descrição do erro, incluindo o número CVE e o valor CVSS. Mais de 70 vulnerabilidades são consideradas críticas e têm…

leia mais

BSI adverte: Citrix ADC com vulnerabilidade crítica 9.8
Notícias curtas sobre segurança cibernética B2B

O BSI - Federal Office for Information Security - relata uma exploração ativa de uma vulnerabilidade no Citrix Application Delivery Controller (ADC). A vulnerabilidade gerenciada com o CVE-2023-3519 tem um valor CVSS de 9.8 em 10 e é crítica! Uma atualização está disponível. Em 18.07.2023/2023/3519 o fabricante Citrix anunciou uma vulnerabilidade crítica nos produtos NetScaler ADC (anteriormente Citrix ADC) e NetScaler Gateway (anteriormente Citrix Gateway). A vulnerabilidade está listada sob o número CVE-9.8-XNUMX de acordo com Common Vulnerabilities and Exposures (CVE) e tem uma pontuação de XNUMX de acordo com o CVSS.

leia mais

Vulnerabilidade crítica 9,8: VMware Aria Operations for Networks 
Notícias curtas sobre segurança cibernética B2B

Em uma nova notificação de segurança, o BSI adverte sobre duas vulnerabilidades críticas e uma altamente perigosa no VMware Aria Operations for Networks. Um invasor pode explorar as vulnerabilidades para executar código arbitrário ou divulgar informações. As vulnerabilidades críticas no VMware Aria Operations for Networks têm pontuações CVSSv2 de linha de base de 3 e 9,8. A vulnerabilidade altamente perigosa ainda tem um valor de 9,1. As vulnerabilidades são descritas sob as designações CVE CVE-8,8-2023, CVE-20887-2023 e CVE-20888-2023. BSI adverte sobre ataques O BSI nomeia as vulnerabilidades em seu comunicado de segurança WID-SEC-20889-2023 e adverte contra a exploração. VMware já oferece atualizações...

leia mais

Vulnerabilidade crítica 9,8 no serviço de enfileiramento de mensagens da Microsoft
Notícias curtas sobre segurança cibernética B2B

Uma vulnerabilidade no Microsoft Message Queuing Service (MSMQ) permite que invasores assumam o controle de um servidor usando apenas um único pacote de dados. O componente também faz parte do MS Exchange. Um patch para a vulnerabilidade está disponível e deve ser instalado imediatamente. Um serviço negligenciado pela Microsoft chamado Microsoft Message Queuing Service pode atualmente ser explorado por hackers criminosos para atacar redes corporativas. Apelidada de Queue Jumper, a vulnerabilidade permite que invasores injetem e executem remotamente código arbitrário. A Microsoft já respondeu...

leia mais