Sobre a LVA
A Lista de Vulnerabilidades em Alta (LVA) é uma compilação das dez vulnerabilidades de segurança mais relevantes dos últimos 15 dias. Ela é elaborada a partir da análise de fóruns hackers, redes sociais, canais especializados, honeypots e exploit kits.
O propósito da LVA é manter os clientes informados sobre as vulnerabilidades mais comentadas e que estão sofrendo mais tentativas de exploração, para que possam incorporá-las em seu gerenciamento de riscos, permitindo a adoção de medidas preventivas e corretivas antes que elas sejam exploradas.
10 CVEs dos Últimos Quinze Dias
1
Vulnerabilidade na implementação do subsistema RADIUS do Cisco Secure Firewall Management Center (FMC) permite que atacantes remotos não autenticados injetem comandos shell arbitrários executados pelo dispositivo. A vulnerabilidade ocorre devido ao manuseio inadequado de entrada do usuário durante a fase de autenticação. Para explorar, o atacante deve enviar entrada maliciosa ao inserir credenciais autenticadas no servidor RADIUS configurado. Exploração bem-sucedida permite execução de comandos com alto nível de privilégio. Nota: FMC deve estar configurado para autenticação RADIUS na interface web, SSH ou ambos.
2
Vulnerabilidade de neutralização inadequada de elementos especiais usados em comandos SQL (Injeção SQL) [CWE-89] no Fortinet FortiWeb versões 7.6.0 a 7.6.3, 7.4.0 a 7.4.7, 7.2.0 a 7.2.10 e inferiores a 7.0.10. Permite que atacantes não autenticados executem código SQL ou comandos não autorizados via requisições HTTP ou HTTPS maliciosas.
3
Vulnerabilidade no console de gerenciamento do Trend Micro Apex One (on-premise) permite que atacantes remotos pré-autenticados façam upload de código malicioso e executem comandos em instalações afetadas.
4
Jenkins Git Parameter Plugin versão 439.vb_0e46ca_14534 e anteriores não valida se o valor do parâmetro Git submetido para build corresponde a uma das opções oferecidas, permitindo que atacantes com permissão Item/Build injetem valores arbitrários nos parâmetros Git.
5
Vulnerabilidade de path traversal afetando a versão Windows do WinRAR permite que atacantes executem código arbitrário criando arquivos maliciosos. Esta vulnerabilidade foi explorada ativamente na natureza e foi descoberta por Anton Cherepanov, Peter Košinár e Peter Strýček da ESET.
6
Vulnerabilidade de deserialização de dados não confiáveis no N-able N-central permite execução local de código. Esta questão afeta o N-central: versões anteriores a 2025.3.1.
7
Neutralização inadequada de quebras de linha no pg_dump do PostgreSQL permite que usuário do servidor de origem injete código arbitrário para execução no momento da restauração como conta do sistema operacional cliente executando psql, via meta-comandos psql dentro de nome de objeto especialmente criado. Os mesmos ataques podem alcançar injeção SQL como superusuário do servidor de destino. pg_dumpall, pg_restore e pg_upgrade também são afetados. Versões anteriores ao PostgreSQL 17.6, 16.10, 15.14, 14.19 e 13.22 são afetadas. Versões anteriores à 11.20 não são afetadas. CVE-2012-0868 havia corrigido esta classe de problema, mas a versão 11.20 a reintroduziu.
8
Inclusão de dados não confiáveis no pg_dump do PostgreSQL permite que superusuário malicioso do servidor de origem injete código arbitrário para execução no momento da restauração como conta do sistema operacional cliente executando psql, via meta-comandos psql. pg_dumpall também é afetado. pg_restore é afetado quando usado para gerar dump em formato plano. Isso é similar ao MySQL CVE-2024-21096. Versões anteriores ao PostgreSQL 17.6, 16.10, 15.14, 14.19 e 13.22 são afetadas.
9
Exposição de informações sensíveis para ator não autorizado no Windows File Explorer permite que atacante não autorizado realize spoofing através da rede.
10
Vulnerabilidade no produto Oracle VM VirtualBox da Oracle Virtualization (componente: Core). A versão suportada afetada é 7.1.6. Vulnerabilidade facilmente explorável permite que atacante com privilégios altos e logon na infraestrutura onde Oracle VM VirtualBox executa comprometa o Oracle VM VirtualBox. Embora a vulnerabilidade esteja no Oracle VM VirtualBox, ataques podem impactar significativamente produtos adicionais (mudança de escopo). Ataques bem-sucedidos podem resultar em acesso não autorizado para criação, exclusão ou modificação de dados críticos ou todos os dados acessíveis do Oracle VM VirtualBox, bem como capacidade não autorizada de causar negação parcial de serviço. CVSS 3.1 Base Score 8.1 (impactos em Confidencialidade, Integridade e Disponibilidade).
🛡️
Suporte SEK
Estamos aqui para fornecer todo o suporte necessário. Não hesite em buscar nossa assistência caso se depare com essas vulnerabilidades ou necessite de esclarecimentos adicionais.
⚠️ IMPORTÂNCIA CRÍTICA: É de extrema importância que nossos clientes adotem as medidas necessárias para corrigir as vulnerabilidades listadas acima. A prevenção é fundamental para garantir a segurança de seus dados e sistemas.
✅ ATIVOS GERENCIADOS: Quanto aos ativos gerenciados pela SEK, estamos atuando na correção, bem como no monitoramento de possíveis atualizações sobre novas ameaças.
Agradecemos sinceramente pela confiança que depositam em nossos serviços e estamos à disposição para responder a quaisquer questionamentos que possam surgir. Sua segurança é a nossa prioridade máxima.
About HVL
The High-Priority Vulnerabilities List (HVL) is a compilation of the ten most relevant security vulnerabilities from the last 15 days. It is developed from analysis of hacker forums, social networks, specialized channels, honeypots, and exploit kits.
The purpose of the HVL is to keep clients informed about the most discussed vulnerabilities that are suffering the most exploitation attempts, so they can incorporate them into their risk management, allowing the adoption of preventive and corrective measures before they are exploited.
10 CVEs from the Last Fifteen Days
1
A vulnerability in the RADIUS subsystem implementation of Cisco Secure Firewall Management Center (FMC) Software could allow an unauthenticated, remote attacker to inject arbitrary shell commands that are executed by the device. This vulnerability is due to a lack of proper handling of user input during the authentication phase. An attacker could exploit this vulnerability by sending crafted input when entering credentials that will be authenticated at the configured RADIUS server. A successful exploit could allow the attacker to execute commands at a high privilege level. Note: For this vulnerability to be exploited, Cisco Secure FMC Software must be configured for RADIUS authentication for the web-based management interface, SSH management, or both.
2
An improper neutralization of special elements used in an SQL command ('SQL Injection') vulnerability [CWE-89] in Fortinet FortiWeb version 7.6.0 through 7.6.3, 7.4.0 through 7.4.7, 7.2.0 through 7.2.10 and below 7.0.10 allows an unauthenticated attacker to execute unauthorized SQL code or commands via crafted HTTP or HTTPs requests.
3
A vulnerability in Trend Micro Apex One (on-premise) management console could allow a pre-authenticated remote attacker to upload malicious code and execute commands on affected installations.
4
Jenkins Git Parameter Plugin 439.vb_0e46ca_14534 and earlier does not validate that the Git parameter value submitted to the build matches one of the offered choices, allowing attackers with Item/Build permission to inject arbitrary values into Git parameters.
5
A path traversal vulnerability affecting the Windows version of WinRAR allows the attackers to execute arbitrary code by crafting malicious archive files. This vulnerability was exploited in the wild and was discovered by Anton Cherepanov, Peter Košinár, and Peter Strýček from ESET.
6
Deserialization of Untrusted Data vulnerability in N-able N-central allows Local Execution of Code. This issue affects N-central: before 2025.3.1.
7
Improper neutralization of newlines in pg_dump in PostgreSQL allows a user of the origin server to inject arbitrary code for restore-time execution as the client operating system account running psql to restore the dump, via psql meta-commands inside a purpose-crafted object name. The same attacks can achieve SQL injection as a superuser of the restore target server. pg_dumpall, pg_restore, and pg_upgrade are also affected. Versions before PostgreSQL 17.6, 16.10, 15.14, 14.19, and 13.22 are affected. Versions before 11.20 are unaffected. CVE-2012-0868 had fixed this class of problem, but version 11.20 reintroduced it.
8
Untrusted data inclusion in pg_dump in PostgreSQL allows a malicious superuser of the origin server to inject arbitrary code for restore-time execution as the client operating system account running psql to restore the dump, via psql meta-commands. pg_dumpall is also affected. pg_restore is affected when used to generate a plain-format dump. This is similar to MySQL CVE-2024-21096. Versions before PostgreSQL 17.6, 16.10, 15.14, 14.19, and 13.22 are affected.
9
Exposure of sensitive information to an unauthorized actor in Windows File Explorer allows an unauthorized attacker to perform spoofing over a network.
10
Vulnerability in the Oracle VM VirtualBox product of Oracle Virtualization (component: Core). The supported version that is affected is 7.1.6. Easily exploitable vulnerability allows high privileged attacker with logon to the infrastructure where Oracle VM VirtualBox executes to compromise Oracle VM VirtualBox. While the vulnerability is in Oracle VM VirtualBox, attacks may significantly impact additional products (scope change). Successful attacks of this vulnerability can result in unauthorized creation, deletion or modification access to critical data or all Oracle VM VirtualBox accessible data as well as unauthorized access to critical data or complete access to all Oracle VM VirtualBox accessible data and unauthorized ability to cause a partial denial of service (partial DOS) of Oracle VM VirtualBox. CVSS 3.1 Base Score 8.1 (Confidentiality, Integrity and Availability impacts).
🛡️
SEK Support
We are here to provide all necessary support. Do not hesitate to seek our assistance if you encounter these vulnerabilities or need additional clarifications.
⚠️ CRITICAL IMPORTANCE: It is extremely important that our clients adopt the necessary measures to fix the vulnerabilities listed above. Prevention is fundamental to ensure the security of your data and systems.
✅ MANAGED ASSETS: Regarding assets managed by SEK, we are working on corrections, as well as monitoring possible updates about new threats.
We sincerely thank you for the trust you place in our services and we are available to answer any questions that may arise. Your security is our top priority.
Acerca de LVA
La Lista de Vulnerabilidades en Alza (LVA) es una recopilación de las diez vulnerabilidades de seguridad más relevantes de los últimos 15 días. Se elabora a partir del análisis de foros de hackers, redes sociales, canales especializados, honeypots y exploit kits.
El propósito de la LVA es mantener a los clientes informados sobre las vulnerabilidades más comentadas y que están sufriendo más intentos de explotación, para que puedan incorporarlas en su gestión de riesgos, permitiendo la adopción de medidas preventivas y correctivas antes de que sean explotadas.
10 CVEs de los Últimos Quince Días
1
Vulnerabilidad en la implementación del subsistema RADIUS del software Cisco Secure Firewall Management Center (FMC) permite que un atacante remoto no autenticado inyecte comandos shell arbitrarios ejecutados por el dispositivo. Esta vulnerabilidad se debe a la falta de manejo adecuado de la entrada del usuario durante la fase de autenticación. Un atacante puede explotar enviando entrada maliciosa al ingresar credenciales autenticadas en el servidor RADIUS configurado. Una explotación exitosa permitiría ejecutar comandos con alto nivel de privilegio. Nota: Para explotar esta vulnerabilidad, el FMC debe estar configurado para autenticación RADIUS en la interfaz de gestión web, gestión SSH, o ambas.
2
Vulnerabilidad de neutralización inadecuada de elementos especiales utilizados en comandos SQL ('Inyección SQL') [CWE-89] en Fortinet FortiWeb versiones 7.6.0 a 7.6.3, 7.4.0 a 7.4.7, 7.2.0 a 7.2.10 e inferiores a 7.0.10 permite que un atacante no autenticado ejecute código SQL o comandos no autorizados a través de peticiones HTTP o HTTPS maliciosas.
3
Vulnerabilidad en la consola de gestión de Trend Micro Apex One (on-premise) permite que un atacante remoto pre-autenticado cargue código malicioso y ejecute comandos en instalaciones afectadas.
4
Jenkins Git Parameter Plugin versión 439.vb_0e46ca_14534 y anteriores no valida que el valor del parámetro Git enviado al build coincida con una de las opciones ofrecidas, permitiendo que atacantes con permisos Item/Build inyecten valores arbitrarios en los parámetros Git.
5
Vulnerabilidad de path traversal que afecta la versión de Windows de WinRAR permite que atacantes ejecuten código arbitrario mediante archivos maliciosos. Esta vulnerabilidad fue explotada en la naturaleza y fue descubierta por Anton Cherepanov, Peter Košinár y Peter Strýček de ESET.
6
Vulnerabilidad de deserialización de datos no confiables en N-able N-central permite ejecución local de código. Esta cuestión afecta N-central: versiones anteriores a 2025.3.1.
7
Neutralización inadecuada de saltos de línea en pg_dump en PostgreSQL permite que un usuario del servidor de origen inyecte código arbitrario para ejecución en tiempo de restauración como cuenta del sistema operativo cliente ejecutando psql para restaurar el dump, vía meta-comandos psql dentro de nombre de objeto especialmente creado. Los mismos ataques pueden lograr inyección SQL como superusuario del servidor objetivo de restauración. pg_dumpall, pg_restore y pg_upgrade también se ven afectados. Versiones anteriores a PostgreSQL 17.6, 16.10, 15.14, 14.19 y 13.22 están afectadas. Versiones anteriores a 11.20 no están afectadas. CVE-2012-0868 había solucionado esta clase de problema, pero la versión 11.20 la reintrodujo.
8
Inclusión de datos no confiables en pg_dump en PostgreSQL permite que un superusuario malicioso del servidor de origen inyecte código arbitrario para ejecución en tiempo de restauración como cuenta del sistema operativo cliente ejecutando psql para restaurar el dump, vía meta-comandos psql. pg_dumpall también se ve afectado. pg_restore se ve afectado cuando se usa para generar un dump en formato plano. Esto es similar a MySQL CVE-2024-21096. Versiones anteriores a PostgreSQL 17.6, 16.10, 15.14, 14.19 y 13.22 están afectadas.
9
Exposición de información sensible a actor no autorizado en Windows File Explorer permite que un atacante no autorizado realice spoofing a través de una red.
10
Vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (componente: Core). La versión soportada que está afectada es 7.1.6. Vulnerabilidad fácilmente explotable permite que atacante con privilegios altos y logon a la infraestructura donde Oracle VM VirtualBox ejecuta comprometa Oracle VM VirtualBox. Aunque la vulnerabilidad está en Oracle VM VirtualBox, los ataques pueden impactar significativamente productos adicionales (cambio de alcance). Ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado para creación, eliminación o modificación de datos críticos o todos los datos accesibles de Oracle VM VirtualBox así como capacidad no autorizada de causar denegación parcial de servicio. CVSS 3.1 Base Score 8.1 (impactos en Confidencialidad, Integridad y Disponibilidad).
🛡️
Soporte SEK
Estamos aquí para brindar todo el soporte necesario. No dude en buscar nuestra asistencia si se encuentra con estas vulnerabilidades o necesita aclaraciones adicionales.
⚠️ IMPORTANCIA CRÍTICA: Es de extrema importancia que nuestros clientes adopten las medidas necesarias para corregir las vulnerabilidades listadas arriba. La prevención es fundamental para garantizar la seguridad de sus datos y sistemas.
✅ ACTIVOS GESTIONADOS: En cuanto a los activos gestionados por SEK, estamos actuando en la corrección, así como en el monitoreo de posibles actualizaciones sobre nuevas amenazas.
Agradecemos sinceramente por la confianza que depositan en nuestros servicios y estamos a disposición para responder cualquier pregunta que pueda surgir. Su seguridad es nuestra máxima prioridad.