30 de Setembro, 2024

Vulnerabilidades no CUPS em sistemas Linux podem permitir execução remota de código

printer ploter

Novas vulnerabilidades críticas foram descobertas no sistema de impressão OpenPrinting Common Unix Printing System (CUPS), amplamente utilizado em distribuições Linux, que podem permitir a execução remota de código (RCE) sob certas condições. As falhas, catalogadas como CVE-2024-47176, CVE-2024-47076, CVE-2024-47175 e CVE-2024-47177, afetam várias distribuições Linux e sistemas Unix-like, como ArchLinux, Debian, Fedora e Red Hat Enterprise Linux (RHEL).

A exploração dessas vulnerabilidades permite que um invasor não autenticado crie uma impressora maliciosa ou substitua URLs de impressoras já existentes, levando à execução de comandos arbitrários quando um trabalho de impressão é iniciado no sistema comprometido. O problema decorre da manipulação incorreta de anúncios de "Nova Impressora Disponível" no componente cups-browsed e da falta de validação adequada dos dados recebidos de recursos de impressão maliciosos.

As vulnerabilidades afetam serviços que usam a porta UDP 631, expondo sistemas que tenham essa porta aberta e escutando. No entanto, a Red Hat observou que, embora todas as versões de seus sistemas operacionais sejam afetadas, eles não são vulneráveis em sua configuração padrão.

Empresas de segurança cibernética, como Rapid7 e Palo Alto Networks, alertaram que os sistemas afetados só são exploráveis se a porta 631 estiver acessível pela internet ou por segmentos de rede. A Rapid7 destacou que essas falhas podem ser encadeadas, permitindo a execução de código remoto, roubo de dados ou danos a sistemas críticos.

Apesar da seriedade técnica das vulnerabilidades, especialistas afirmam que o impacto no mundo real pode ser limitado. Benjamin Harris, CEO da WatchTowr, declarou que é improvável que muitas máquinas desktop ou estações de trabalho estejam expostas à internet da mesma forma que servidores Linux. Satnam Narang, engenheiro da Tenable, reforçou que, embora as vulnerabilidades sejam graves, não estão no mesmo nível de riscos como Log4Shell ou Heartbleed.

As correções para as vulnerabilidades estão sendo desenvolvidas e devem ser lançadas em breve. Até lá, é recomendado desabilitar o serviço cups-browsed e restringir o tráfego na porta 631.

Com informações TheHackerNews

Este post foi traduzido e resumido a partir de sua versão original com o uso do ChatGPT versão 4o, com revisão humana.

Quer ficar por dentro das ultimas notícias na área?

Assine nossa newsletter semanal e acompanhe as notícias mais relevantes em segurança da informação e proteção de dados.

Posts recentes

Amazon sacrifica privacidade em prol do novo Alexa+

A Amazon anunciou uma mudança significativa na política de privacidade dos dispositivos Echo, que entrará em vigor a partir de 28 de março. A empresa eliminará a opção de processamento local de comandos de voz, obrigando todos os usuários a enviar suas gravações para a nuvem da Amazon. Esta alteração está relacionada ao lançamento do […]

Ler Mais
BACEN prorroga prazo para registro de empresas de compartilhamento de dados sobre fraudes

O Banco Central do Brasil (BACEN) adiou a entrada em vigor da Instrução Normativa nº 590, que estabelece procedimentos para o registro de empresas contratadas para compartilhamento de dados sobre indícios de fraudes. A nova data de vigência passa a ser 3 de março de 2025, com efeitos a partir de 2 de maio de […]

Ler Mais
Oracle Cloud enfrenta alegações de vazamento de dados de 6 milhões de usuários

A Oracle está enfrentando sérias alegações de violação de dados em seus servidores de login SSO federado do Oracle Cloud, apesar de negar veementemente o incidente. De acordo com investigações conduzidas pela BleepingComputer, múltiplas empresas confirmaram a autenticidade de amostras de dados associados compartilhados por um suposto hacker. O caso veio à tona na semana […]

Ler Mais
Av. Senador Alberto Pasqualini, n. 180, sala 2 - Três de Maio/RS
contato@brownpipe.com.br
Comercial: (55) 999164209 - WhatsApp e Signal 

CONECTE-SE CONOSCO
Fique atualizado com as notícias mais relevantes em segurança da informação e proteção de dados. Inscreva-se na nossa newsletter semanal! 
Políticas BrownPipe *
Termos de privacidade
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram