No dia primeiro desse mês de abril uma grave vulnerabilidade do Apache, reportada em 22 de fevereiro, se tornou pública.
Nas versões do servidor web de 2.4.17 até 2.4.38, código malicioso em scripts poderiam ser usados para escalar privilégios dentro do sistema.
Assim o script conseguiria executar códigos com permissão do usuário pai do processo, que normalmente é o usuário root em alguns sistemas, dando controle total da máquina ao invasor.
A falha é considerada grave pois qualquer usuário pode iniciar o ataque a partir de um script no site. A preocupação é que possa ocorrer a exploração de contas de webhosting compartilhado para iniciar um ataque, mas servidores dedicados também podem ser alvos através de upload do script em alguma área do site.

A correção foi lançada na versão 2.4.39 do Apache, servidores cPanel em CentOS e Cloudlinux já receberam a nova versão, e seus servidores gerenciados já foram atualizados na madrugada do dia 3 de abril.
Para servidores que usam o painel VestaCP, a versão usada nesse painel no CentOS não foi afetada.

Se você tem servidores não gerenciados, entre em contato comigo para aplicar o update dos componentes.
Contatos abaixo:

Skype: tigerencia
Contato na central
Email para contato@tigerencia.eti.br

Mais detalhes:

https://www.trendmicro.com/vinfo/us/security/news/vulnerabilities-and-exploits/cve-2019-0211-patched-apache-http-server-root-privilege-escalation-flaw-a-priority-for-web-hosting-providers
https://securityaffairs.co/wordpress/83358/hacking/cve-2019-0211-apache-flaw.html

Notícia em português:
https://mundohacker.net.br/novo-bug-do-apache-web-server-ameaca-a-seguranca-de-hosts-da-web-compartilhados/



Tuesday, April 9, 2019



« Voltar

Powered by WHMCompleteSolution