Resumo Semanal 2020.06 – Alertas e Recomendações de Segurança

Em retrospectiva, esteja a par dos principais alertas e recomendações de segurança emitidos durante a última semana e adopte as devidas correcções e recomendações para a salvaguarda dos seus sistemas.

Fortinet – Vulnerabilidade de DoS em múltiplos produtos (Data de Publicação: 03-02-2020)

O FortiGuard Labs anunciou uma vulnerabilidade de Consumo Descontrolado de Recursos em vários produtos, que permite a um invasor executar com sucesso ataques de negação de serviço (DoS) à Interface de Administração Web dos produtos afectados através do envio lento de pacotes HTTP especialmente manipulados.

Recomendamos aos utilizadores e administradores a reverem o anúncio FG-IR-19-013 e a aplicarem as actualizações necessárias nos seguintes produtos/versões afectados:

  • FortiOS versões 6.2.2 e abaixo
  • Versões FortiSwitch abaixo de 3.6.11, 6.0.6 e 6.2.2
  • FortiAnalyzer todas as versões abaixo 6.2.3
  • FortiManager todas as versões abaixo da 6.2.3
  • Versões FortiAP-S / W2 abaixo de 6.2.2

OpenSMTPD – Vulnerabilidade na implementação do OpenSMTPD (Data de Publicação: 03-02-2020)

O Centro de Coordenação do CERT (CERT/CC) divulgou informações sobre uma vulnerabilidade que afecta o OpenSMTPD. Um invasor pode explorar essa vulnerabilidade para controlar o sistema afectado.

O OpenSMTPD é uma implementação de código aberto do servidor SMTP (Simple Mail Transfer Protocol) que faz parte do Projecto OpenBSD. Recomendamos aos utilizadores e administradores a reverem a Nota de Vulnerabilidade do CERT/CC VU#390745 e aplicarem as actualizações.

Google – Actualização de Segurança do Chrome (Data de Publicação: 05-02-2020)

A Google lançou o Chrome 80 (versão 80.0.3987.87) para Windows, Mac e Linux. Esta versão soluciona vulnerabilidades que um invasor pode explorar para assumir o controle do sistema afectado.

Recomendamos aos utilizadores e administradores a reverem a Nota de Lançamento e a aplicarem a actualização.

Cisco – Actualização de Segurança para múltiplos produtos (Data de Publicação: 06-02-2020)

A Cisco lançou actualizações de segurança para solucionar vulnerabilidades em vários produtos. Um invasor remoto pode explorar essas vulnerabilidades para controlar o sistema afectado. Para as actualizações que abordam vulnerabilidades de menor gravidade, consulte a página da Cisco Security Advisories.

Recomendamos aos utilizadores e administradores a reverem os seguintes avisos da Cisco, bem como a Nota de vulnerabilidade VU#261385 do CERT/CC e a aplicarem as actualizações necessárias:

Huawei – Vulnerabilidade de Insuficiente Verificação da Autenticidade de Dados em múltipos produtos (Data da Publicação: 06-02-2020)

A Huawei divulgou a lista de produtos afectados pela vulnerabilidade de Insuficiente Verificação da Autenticidade de Dados. Um invasor remoto não autenticado é capaz de interceptar pacotes específicos na comunicação entre dois dispositivos, efectuar modificações e reencaminha-lo ao dispositivo de destino. Devido à verificação insuficiente de alguns campos nos pacotes, o invasor pode explorar a vulnerabilidade para causar o mau funcionamento do dispositivo de destino. 

Recomendamos aos utilizadores e administradores a reverem o anúncio HUAWEI-SA-20191204-01-VALIDATION e a aplicarem as actualizações necessárias:

Nome do Produto

Versão Afectada

Produto e Versão Corrigida

AR120-S

V200R005C20

Upgrade to V200R009C00SPC500

V200R006C10

V200R007C00

V200R008C50

AR1200

V200R005C00

Upgrade to V200R009C00SPC500

V200R006C10

V200R007C00

V200R008C50

AR1200-S

V200R005C20

Upgrade to V200R009C00SPC500

V200R006C10

V200R007C00

V200R008C50

AR150

V200R005C20

Upgrade to V200R009C00SPC500

V200R006C10

V200R007C00

V200R008C50

AR150-S

V200R005C20

Upgrade to V200R009C00SPC500

V200R006C10

V200R007C00

V200R008C50

AR160

V200R005C20

Upgrade to V200R009C00SPC500

V200R006C10

V200R007C00

V200R008C50

AR200

V200R005C20

Upgrade to V200R009C00SPC500

V200R006C10

V200R007C00

V200R008C50

AR200-S

V200R005C20

Upgrade to V200R009C00SPC500

V200R006C10

V200R007C00

V200R008C50

AR2200

V200R005C20

Upgrade to V200R009C00SPC500

V200R006C10

V200R007C00

V200R008C50

AR2200-S

V200R005C20

Upgrade to V200R009C00SPC500

V200R006C10

V200R007C00

V200R008C50

AR3200

V200R005C20

Upgrade to V200R009C00SPC500

V200R006C10

V200R007C00

V200R008C50

AR3600

V200R006C10

Upgrade to V200R009C00SPC500

V200R007C00

V200R008C50

CloudEngine 12800

V200R002C10

Upgrade to V200R02C5SPC800

V200R002C20

NetEngine16EX

V200R005C20

Upgrade to V200R009C00SPC500

V200R006C10

V200R007C00

V200R008C50

S6700

V200R008C00

Upgrade to V2R11C10

V200R010C00SPC300

V200R010C00SPC600

V200R011C00SPC200

SRG1300

V200R005C20

Upgrade to V200R009C00SPC500

V200R006C10

V200R007C00

V200R008C50

SRG2300

V200R005C20

Upgrade to V200R009C00SPC500

V200R006C10

V200R007C00

V200R008C50

SRG3300

V200R005C20

Upgrade to V200R009C00SPC500

V200R006C10

V200R007C00

V200R008C50

USG6000V

V500R005C00SPC100

Upgrade to V600R007

Comments

Comments are closed.