{"id":19341,"date":"2022-04-26T21:51:24","date_gmt":"2022-04-27T00:51:24","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19341"},"modified":"2022-04-26T21:51:26","modified_gmt":"2022-04-27T00:51:26","slug":"vulnerabilidade-criptografica-no-java","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2022\/04\/basico\/vulnerabilidade-criptografica-no-java\/","title":{"rendered":"Vulnerabilidade criptogr\u00e1fica no java"},"content":{"rendered":"\n<h1 class=\"story-title\"><span><span class=\"\">Pesquisador lan\u00e7a PoC recente sobre vulnerabilidade criptogr\u00e1fica Java <\/span><\/span><\/h1>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span><span class=\"goog-text-highlight\">Um c\u00f3digo de prova de conceito (PoC) demonstrando uma vulnerabilidade de desvio de assinatura digital rec\u00e9m-divulgada em Java foi compartilhado online.<\/span><\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>A <\/span><span>falha de alta gravidade<\/span><span> em quest\u00e3o, <\/span><span>CVE-2022-21449<\/span><span> (pontua\u00e7\u00e3o CVSS: 7,5), afeta as seguintes vers\u00f5es do Java SE e Oracle GraalVM Enterprise Edition:<br \/><\/span><\/p>\n<p>\u00a0<\/p>\n<ul>\n<li><span>Oracle Java SE: 7u331, 8u321, 11.0.14, 17.0.2, 18<\/span><\/li>\n<li><span>Oracle GraalVM Enterprise Edition: 20.3.5, 21.3.1, 22.0.0.2<\/span><\/li>\n<\/ul>\n<div class=\"clear post-head\">\n<div class=\"postmeta\">\u00a0<\/div>\n<\/div>\n<div id=\"articlebody\" class=\"articlebody clear cf\">\n<div class=\"separator\"><a href=\"https:\/\/thehackernews-com.translate.goog\/new-images\/img\/b\/R29vZ2xl\/AVvXsEi-DujFw32Sf-Wb7JXba4C7UqWLSqTH3JOmu8zI8akYznG0OhFgWlkxvUDJytka6OUbcW77iElusjcSbUvmR-SBmWEgGQkCYo0ChVhkCaRWlzAxy68v9rNlc6LLulVYm0O7-q4sHbwqXRcq4x4Ma8AeqmV1cVjVcdrojLeONsDWCUHQxsEy7uOOF-Ln\/s728-e100\/java.jpg?_x_tr_sl=auto&amp;_x_tr_tl=pt&amp;_x_tr_hl=pt\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEi-DujFw32Sf-Wb7JXba4C7UqWLSqTH3JOmu8zI8akYznG0OhFgWlkxvUDJytka6OUbcW77iElusjcSbUvmR-SBmWEgGQkCYo0ChVhkCaRWlzAxy68v9rNlc6LLulVYm0O7-q4sHbwqXRcq4x4Ma8AeqmV1cVjVcdrojLeONsDWCUHQxsEy7uOOF-Ln\/s728-e100\/java.jpg\" alt=\"\" width=\"588\" height=\"307\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<div>\u00a0<\/div>\n<\/div>\n<p style=\"text-align: justify;\"><span>O problema reside na implementa\u00e7\u00e3o do Java Elliptic Curve Digital Signature Algorithm ( <\/span><span>ECDSA<\/span><span> ), um <\/span><span>mecanismo criptogr\u00e1fico<\/span><span> para <\/span><span>assinar digitalmente<\/span><span> mensagens e dados para verificar a autenticidade e a integridade do conte\u00fado.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span><span class=\"goog-text-highlight\">Em poucas palavras, o erro criptogr\u00e1fico apelidado de Psychic Signatures em Java, torna poss\u00edvel apresentar uma assinatura totalmente em branco, que ainda seria percebida como v\u00e1lida pela implementa\u00e7\u00e3o vulner\u00e1vel.<\/span><\/span><\/p>\n<p>\u00a0<\/p>\n<div class=\"separator\"><a href=\"https:\/\/thehackernews-com.translate.goog\/new-images\/img\/b\/R29vZ2xl\/AVvXsEh-Oyj4orhNCRTOVLBEVYg-6R2r6GvKNEOrBKbX8iherC7F890sTrAwoline5x77RbEUCRQDZ45zxknXoxmGnvrWPoj5TeNxe5-YD3BSSgkHDCSj4G-T0rwaT0pGudYvqyZurVPvUwhtNOJ4Kkj394d2B9UaOPCR3IHMci4HwznntATh9qQksiq2_Sn\/s728-e100\/demo.gif?_x_tr_sl=auto&amp;_x_tr_tl=pt&amp;_x_tr_hl=pt\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEh-Oyj4orhNCRTOVLBEVYg-6R2r6GvKNEOrBKbX8iherC7F890sTrAwoline5x77RbEUCRQDZ45zxknXoxmGnvrWPoj5TeNxe5-YD3BSSgkHDCSj4G-T0rwaT0pGudYvqyZurVPvUwhtNOJ4Kkj394d2B9UaOPCR3IHMci4HwznntATh9qQksiq2_Sn\/s728-e100\/demo.gif\" alt=\"\" width=\"532\" height=\"611\" border=\"0\" data-original-height=\"836\" data-original-width=\"728\" \/><\/a><\/div>\n<div>\u00a0<\/div>\n<p style=\"text-align: justify;\"><span><span class=\"goog-text-highlight\">A explora\u00e7\u00e3o bem-sucedida da falha pode permitir que um invasor forje assinaturas e ignore as medidas de autentica\u00e7\u00e3o implementadas.<\/span><\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>O PoC, publicado pelo pesquisador de seguran\u00e7a Khaled Nassar, <\/span><span>envolve<\/span><span> um cliente vulner\u00e1vel e um servidor TLS malicioso, o primeiro dos quais aceita uma assinatura inv\u00e1lida do servidor, permitindo efetivamente que o <\/span><span>handshake TLS<\/span><span> continue desimpedido.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>\u201c\u00c9 dif\u00edcil exagerar a gravidade desse bug\u201d, disse o pesquisador da ForgeRock, Neil Madden, que descobriu e relatou a falha em 11 de novembro de <\/span><span>2021<\/span><span> .<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span><span class=\"goog-text-highlight\">&#8220;Se voc\u00ea estiver usando assinaturas ECDSA para qualquer um desses mecanismos de seguran\u00e7a, um invasor poder\u00e1 contorn\u00e1-los trivial e completamente se o seu servidor estiver executando qualquer vers\u00e3o do Java 15, 16, 17 ou 18.&#8221;<\/span><\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Desde ent\u00e3o, o problema foi resolvido pela Oracle como parte de sua atualiza\u00e7\u00e3o de patch cr\u00edtica (CPU) trimestral de abril de 2022 <\/span><span>l<\/span><span>an\u00e7ada<\/span><span> em 19 de abril de 2022.<\/span><\/p>\n<p>\u00a0<\/p>\n<p><span>\u00c0 luz do lan\u00e7amento do PoC, recomenda-se que as organiza\u00e7\u00f5es que usam Java 15, Java 16, Java 17 ou Java 18 em seus ambientes priorizem os patches para mitigar as tentativas de explora\u00e7\u00e3o ativas.<\/span><\/p>\n<p>\u00a0<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/thehackernews.com\/2022\/04\/researcher-releases-poc-for-recent-java.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2022\/04\/researcher-releases-poc-for-recent-java.html<\/a> (Autor: <span class=\"author\">Ravie Lakshmanan)<\/span><\/p>\n<p>\u00a0<\/p>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>Pesquisador lan\u00e7a PoC recente sobre vulnerabilidade criptogr\u00e1fica Java \u00a0 Um c\u00f3digo de prova de conceito (PoC) demonstrando uma vulnerabilidade de desvio de assinatura digital rec\u00e9m-divulgada em Java foi compartilhado online. \u00a0 A falha de alta gravidade em quest\u00e3o, CVE-2022-21449 (pontua\u00e7\u00e3o CVSS: 7,5), afeta as seguintes vers\u00f5es do Java SE e Oracle GraalVM Enterprise Edition: \u00a0 [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19343,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105,99],"tags":[],"class_list":["post-19341","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19341","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19341"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19341\/revisions"}],"predecessor-version":[{"id":19344,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19341\/revisions\/19344"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19343"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19341"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19341"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19341"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}