CISA e FBI incentiva eliminar vulnerabilidades de passagem de diretório

CISA e FBI incentiva eliminar vulnerabilidades de passagem de diretório (Directory Traversal). Alerta convoca desenvolvedores a a eliminar vulnerabilidade de passagem de diretório nos softwares .

A Agência de Segurança Cibernética e de Infraestrutura (CISA – Cybersecurity and Infrastructure Security Agency) e o Federal Bureau of Investigation (FBI) emitiram um alerta conjunto Secure by Design, convocando desenvolvedores de software e executivos do setor a intensificarem seus esforços na eliminação de vulnerabilidades de passagem de diretório em seus produtos.

Esta medida surge em resposta a uma série de ataques cibernéticos de alto perfil que exploraram estas vulnerabilidades, nomeadamente CVE-2024-1708 e CVE-2024-20345, levando a perturbações significativas em sectores de infraestruturas críticas, incluindo cuidados de saúde e educação pública.

A passagem de diretório (Directory traversal), também conhecida como passagem de caminho (patch traversal), representa uma falha crítica de segurança que permite que invasores acessem diretórios restritos e executem comandos fora do diretório raiz de um servidor web.

Apesar de ser um problema bem documentado há mais de duas décadas, com estratégias de mitigação abrangentes prontamente disponíveis, a persistência destas vulnerabilidades em produtos de software novos e existentes continua a representar um risco significativo para a segurança cibernética global.

Campanhas recentes de agentes de ameaças que aproveitam vulnerabilidades de passagem de diretório ressaltaram a necessidade urgente de uma abordagem mais proativa à segurança de software.

A exploração dessas vulnerabilidades não comprometeu apenas informações confidenciais. Ainda assim, também perturbou serviços essenciais, incluindo operações hospitalares e instituições educativas, sublinhando o potencial para um impacto generalizado na segurança e no bem-estar públicos.

Call for Action da CISA e do FBI

Em seu Secure by Design Alert , a CISA e o FBI delinearam várias recomendações importantes para fabricantes de software e seus clientes.

Para os fabricantes, as agências enfatizam a importância da realização de testes formais, de acordo com as orientações de testes do OWASP , para avaliar a suscetibilidade dos seus produtos às vulnerabilidades de passagem de diretório .

Além disso, eles são incentivados a desenvolver e publicar um roteiro de design seguro, demonstrando seu compromisso em priorizar a segurança em seus processos de desenvolvimento.

O alerta aconselha os clientes a consultarem as práticas de testes de segurança dos seus fornecedores de software, incentivando uma cultura de transparência e responsabilidade na indústria.

Com a CISA listando atualmente 55 vulnerabilidades de passagem de diretório em seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) , o alerta conjunto serve como um lembrete crítico dos desafios contínuos na proteção de software contra ameaças cibernéticas.

A colaboração entre a CISA e o FBI destaca a importância de uma abordagem unificada à segurança cibernética, enfatizando o papel da cooperação em toda a indústria na abordagem e mitigação destas vulnerabilidades.

Ao aderir às recomendações delineadas no Secure by Design Alert, os fabricantes de software e os seus clientes podem contribuir para uma redução significativa do risco de ataques cibernéticos, garantindo a proteção de infraestruturas críticas e a segurança do público.

Por: Professor Baran publicado em Cyber Security News

Veja também:

About mindsecblog 2773 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

8 Trackbacks / Pingbacks

  1. 1 em 10 empresas já foi atacada por uso de programas não autorizados
  2. 3 vulnerabilidades comuns na indústria de commodities
  3. Vazamentos de Dados: Entendendo a Origem e Protegendo sua Empresa
  4. Código seguro para proteger contra o ransomware
  5. Dicas valiosas para não cair em golpes deepfake
  6. Detalhes da violação do MITRE revelam sucessos e falhas dos invasores
  7. Como reduções da força de trabalho afetam a segurança cibernética
  8. Vulnerabilidade CrushFTP Explorada Para Executar Código Remoto

Deixe sua opinião!