30 de Setembro, 2024

Vulnerabilidades no CUPS em sistemas Linux podem permitir execução remota de código

printer ploter

Novas vulnerabilidades críticas foram descobertas no sistema de impressão OpenPrinting Common Unix Printing System (CUPS), amplamente utilizado em distribuições Linux, que podem permitir a execução remota de código (RCE) sob certas condições. As falhas, catalogadas como CVE-2024-47176, CVE-2024-47076, CVE-2024-47175 e CVE-2024-47177, afetam várias distribuições Linux e sistemas Unix-like, como ArchLinux, Debian, Fedora e Red Hat Enterprise Linux (RHEL).

A exploração dessas vulnerabilidades permite que um invasor não autenticado crie uma impressora maliciosa ou substitua URLs de impressoras já existentes, levando à execução de comandos arbitrários quando um trabalho de impressão é iniciado no sistema comprometido. O problema decorre da manipulação incorreta de anúncios de "Nova Impressora Disponível" no componente cups-browsed e da falta de validação adequada dos dados recebidos de recursos de impressão maliciosos.

As vulnerabilidades afetam serviços que usam a porta UDP 631, expondo sistemas que tenham essa porta aberta e escutando. No entanto, a Red Hat observou que, embora todas as versões de seus sistemas operacionais sejam afetadas, eles não são vulneráveis em sua configuração padrão.

Empresas de segurança cibernética, como Rapid7 e Palo Alto Networks, alertaram que os sistemas afetados só são exploráveis se a porta 631 estiver acessível pela internet ou por segmentos de rede. A Rapid7 destacou que essas falhas podem ser encadeadas, permitindo a execução de código remoto, roubo de dados ou danos a sistemas críticos.

Apesar da seriedade técnica das vulnerabilidades, especialistas afirmam que o impacto no mundo real pode ser limitado. Benjamin Harris, CEO da WatchTowr, declarou que é improvável que muitas máquinas desktop ou estações de trabalho estejam expostas à internet da mesma forma que servidores Linux. Satnam Narang, engenheiro da Tenable, reforçou que, embora as vulnerabilidades sejam graves, não estão no mesmo nível de riscos como Log4Shell ou Heartbleed.

As correções para as vulnerabilidades estão sendo desenvolvidas e devem ser lançadas em breve. Até lá, é recomendado desabilitar o serviço cups-browsed e restringir o tráfego na porta 631.

Com informações TheHackerNews

Este post foi traduzido e resumido a partir de sua versão original com o uso do ChatGPT versão 4o, com revisão humana.

Quer ficar por dentro das ultimas notícias na área?

Assine nossa newsletter semanal e acompanhe as notícias mais relevantes em segurança da informação e proteção de dados.

Posts recentes

Vulnerabilidades no CUPS em sistemas Linux podem permitir execução remota de código

Novas vulnerabilidades críticas foram descobertas no sistema de impressão OpenPrinting Common Unix Printing System (CUPS), amplamente utilizado em distribuições Linux, que podem permitir a execução remota de código (RCE) sob certas condições. As falhas, catalogadas como CVE-2024-47176, CVE-2024-47076, CVE-2024-47175 e CVE-2024-47177, afetam várias distribuições Linux e sistemas Unix-like, como ArchLinux, Debian, Fedora e Red Hat […]

Ler Mais
Estado é condenado a indenizar por falha na proteção de dados pessoais no Conselho Tutelar

O Tribunal de Justiça do Distrito Federal e Territórios (TJDFT) condenou o Distrito Federal ao pagamento de R$ 30.000,00 como indenização por danos morais decorrentes de uma falha na proteção de dados pessoais de um menor, que era aprendiz junto ao Conselho Tutelar na unidade do Sol Nascente. A sentença proferida pela 2ª Vara da […]

Ler Mais
GitLab corrige falha crítica de segurança e CTIR Gov orienta órgãos sobre atualização urgente

O GitLab publicou uma atualização de segurança para corrigir uma vulnerabilidade crítica que afeta suas edições Community (CE) e Enterprise (EE), conforme detalhado na CVE-2024-45409. A falha permite que agentes maliciosos contornem o sistema de autenticação e acessem instâncias do GitLab de maneira não autorizada. A correção foi lançada na versão 17.3.3, com detalhes sobre […]

Ler Mais
Av. Senador Alberto Pasqualini, n. 180, sala 2 - Três de Maio/RS
contato@brownpipe.com.br
Comercial: (55) 999164209 - WhatsApp e Signal 

CONECTE-SE CONOSCO
Site desenvolvido por Camilla Fanzlau
Fique atualizado com as notícias mais relevantes em segurança da informação e proteção de dados. Inscreva-se na nossa newsletter semanal! 
Termos de privacidade
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram