No dia primeiro desse mês de abril uma grave
vulnerabilidade do
Apache, reportada em 22 de fevereiro, se tornou pública.
Nas versões do servidor web de
2.4.17 até
2.4.38, código malicioso em scripts poderiam ser usados para escalar privilégios dentro do sistema.
Assim o script conseguiria executar códigos com permissão do usuário pai do processo, que normalmente é o usuário
root em alguns sistemas, dando controle total da máquina ao invasor.
A falha é considerada
grave pois qualquer usuário pode iniciar o ataque a partir de um script no site. A preocupação é que possa ocorrer a exploração de contas de
webhosting compartilhado para iniciar um ataque, mas
servidores dedicados também podem ser alvos através de upload do script em alguma área do site.
A correção foi lançada na versão
2.4.39 do Apache, servidores
cPanel em
CentOS e
Cloudlinux já receberam a nova versão, e seus
servidores gerenciados já foram atualizados na madrugada do dia 3 de abril.
Para servidores que usam o painel
VestaCP, a versão usada nesse painel no
CentOS não foi afetada.
Se você tem servidores
não gerenciados, entre em contato comigo para aplicar o update dos componentes.
Contatos abaixo:
Skype: tigerencia
Contato na central
Email para contato@tigerencia.eti.brMais detalhes:
https://www.trendmicro.com/vinfo/us/security/news/vulnerabilities-and-exploits/cve-2019-0211-patched-apache-http-server-root-privilege-escalation-flaw-a-priority-for-web-hosting-providershttps://securityaffairs.co/wordpress/83358/hacking/cve-2019-0211-apache-flaw.htmlNotícia em português:
https://mundohacker.net.br/novo-bug-do-apache-web-server-ameaca-a-seguranca-de-hosts-da-web-compartilhados/
Tuesday, April 9, 2019
« Voltar
Powered by WHMCompleteSolution