{"id":22534,"date":"2025-06-26T00:05:00","date_gmt":"2025-06-26T03:05:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=22534"},"modified":"2025-06-23T19:32:57","modified_gmt":"2025-06-23T22:32:57","slug":"cisa-destaca-nova-ameaca-ao-linux","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/06\/basico\/cisa-destaca-nova-ameaca-ao-linux\/","title":{"rendered":"CISA destaca nova amea\u00e7a ao Linux"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"168\" data-end=\"462\"><strong data-start=\"168\" data-end=\"215\">Alerta da CISA destaca nova amea\u00e7a ao Linux<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"168\" data-end=\"462\">A CISA avisa sobre explora\u00e7\u00e3o ativa de uma falha de escalonamento de privil\u00e9gios no kernel do Linux, identificada como CVE\u20112023\u20110386, que est\u00e1 sendo explorada em sistemas do mundo real, especialmente aqueles que utilizam o subsistema OverlayFS.<\/p>\n<p data-start=\"168\" data-end=\"462\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"464\" data-end=\"945\"><strong data-start=\"464\" data-end=\"499\">Entendendo a falha no OverlayFS<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"464\" data-end=\"945\">A falha consiste em um erro de gerenciamento incorreto de propriedade ao copiar um arquivo com privil\u00e9gios (como um bin\u00e1rio SUID) de um sistema de arquivos onde a fun\u00e7\u00e3o setuid est\u00e1 desativada (nosuid) para outro. O kernel n\u00e3o verifica se o usu\u00e1rio e grupo foram mapeados corretamente no namespace de usu\u00e1rio atual, permitindo que um usu\u00e1rio comum insira um execut\u00e1vel SUID dentro de um diret\u00f3rio com permiss\u00f5es elevadas e o execute como root.<\/p>\n<p data-start=\"464\" data-end=\"945\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"947\" data-end=\"1196\"><strong data-start=\"947\" data-end=\"992\">Como a vulnerabilidade pode ser explorada<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"947\" data-end=\"1196\">O problema foi corrigido no in\u00edcio de 2023, ap\u00f3s o esfor\u00e7o de equipes como a da Datadog, que demonstraram que era poss\u00edvel forjar bin\u00e1rios SUID em locais como <code data-start=\"1154\" data-end=\"1160\">\/tmp<\/code> e escalonar privil\u00e9gios localmente.<\/p>\n<p data-start=\"947\" data-end=\"1196\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1198\" data-end=\"1498\"><strong data-start=\"1198\" data-end=\"1248\">Corre\u00e7\u00e3o e resposta da comunidade de seguran\u00e7a<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1198\" data-end=\"1498\">A inclus\u00e3o da CVE\u20112023\u20110386 no KEV Catalog da CISA indica que a explora\u00e7\u00e3o j\u00e1 est\u00e1 ocorrendo em campo, exigindo aten\u00e7\u00e3o imediata por parte das organiza\u00e7\u00f5es que utilizam Linux, especialmente em ambientes que dependem de containeriza\u00e7\u00e3o e OverlayFS.<\/p>\n<p data-start=\"1198\" data-end=\"1498\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1500\" data-end=\"1770\"><strong data-start=\"1500\" data-end=\"1540\">Ambientes mais vulner\u00e1veis ao ataque<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1500\" data-end=\"1770\">A vulnerabilidade representa um risco consider\u00e1vel para containers, servidores na nuvem e sistemas corporativos, pois permite que invasores locais obtenham acesso root e comprometam a integridade e disponibilidade dos sistemas.<\/p>\n<p data-start=\"1500\" data-end=\"1770\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1772\" data-end=\"2035\"><strong data-start=\"1772\" data-end=\"1810\">Prazos e obriga\u00e7\u00f5es para mitiga\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1772\" data-end=\"2035\">A CISA exige que ag\u00eancias federais dos EUA apliquem os patches necess\u00e1rios at\u00e9 8 de julho de 2025, em conformidade com a diretiva BOD 22\u201101. Outras organiza\u00e7\u00f5es tamb\u00e9m s\u00e3o fortemente recomendadas a atualizar imediatamente.<\/p>\n<p data-start=\"1772\" data-end=\"2035\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2037\" data-end=\"2114\"><strong data-start=\"2037\" data-end=\"2080\">Boas pr\u00e1ticas de seguran\u00e7a recomendadas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2037\" data-end=\"2114\">Para se proteger, recomenda-se:<\/p>\n<p style=\"text-align: justify;\" data-start=\"2116\" data-end=\"2595\">\u2022 Atualizar todos os sistemas Linux para vers\u00f5es recentes do kernel com a corre\u00e7\u00e3o.<br data-start=\"2199\" data-end=\"2202\" \/>\u2022 Adotar o princ\u00edpio do menor privil\u00e9gio (least privilege) e controlar rigorosamente acesso de usu\u00e1rios.<br data-start=\"2306\" data-end=\"2309\" \/>\u2022 Monitorar comportamentos at\u00edpicos, como cria\u00e7\u00e3o e execu\u00e7\u00e3o de bin\u00e1rios SUID.<br data-start=\"2387\" data-end=\"2390\" \/>\u2022 Seguir boas pr\u00e1ticas em ambientes com containers, como isolar recursos e usar controles MAC.<br data-start=\"2484\" data-end=\"2487\" \/>\u2022 Implementar fluxo de resposta a incidentes com rotina de logs e an\u00e1lise de indicadores de comprometimento.<\/p>\n<p data-start=\"2116\" data-end=\"2595\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2597\" data-end=\"2898\"><strong data-start=\"2597\" data-end=\"2654\">A import\u00e2ncia da seguran\u00e7a proativa em sistemas Linux<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2597\" data-end=\"2898\">Este alerta refor\u00e7a que at\u00e9 componentes confi\u00e1veis do Linux podem esconder falhas s\u00e9rias. A postura m\u00ednima deve incluir atualiza\u00e7\u00e3o cont\u00ednua, monitoramento ativo e arquitetura segura, especialmente em infraestrutura cr\u00edtica baseada em Linux.<\/p>\n<p data-start=\"2597\" data-end=\"2898\">\u00a0<\/p>\n<p data-start=\"2597\" data-end=\"2898\">Fonte e imagens: <a href=\"https:\/\/thehackernews.com\/2025\/06\/cisa-warns-of-active-exploitation-of.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2025\/06\/cisa-warns-of-active-exploitation-of.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alerta da CISA destaca nova amea\u00e7a ao Linux A CISA avisa sobre explora\u00e7\u00e3o ativa de uma falha de escalonamento de privil\u00e9gios no kernel do Linux, identificada como CVE\u20112023\u20110386, que est\u00e1 sendo explorada em sistemas do mundo real, especialmente aqueles que utilizam o subsistema OverlayFS. \u00a0 Entendendo a falha no OverlayFS A falha consiste em um [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":22536,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-22534","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22534","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=22534"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22534\/revisions"}],"predecessor-version":[{"id":22582,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22534\/revisions\/22582"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/22536"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=22534"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=22534"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=22534"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}