OpenSSL corrige duas vulnerabilidades de segurança de alta gravidade

Nó Fonte: 1733627

Colin Thierry


Colin Thierry

Publicado em: 2 de novembro de 2022

O Projeto OpenSSL corrigiu recentemente duas falhas de segurança de alta gravidade em sua biblioteca criptográfica de código aberto usada para criptografar canais de comunicação e conexões HTTPS.

Essas vulnerabilidades (CVE-2022-3602 e CVE-2022-3786) impactam o OpenSSL versão 3.0.0 e posterior e foram abordados no OpenSSL 3.0.7.

O CVE-2022-3602 pode ser explorado para causar falhas ou execução remota de código (RCE), enquanto o CVE-2022-3786 pode ser utilizado por agentes de ameaças por meio de endereços de e-mail maliciosos para desencadear um estado de negação de serviço.

“Ainda consideramos esses problemas como vulnerabilidades sérias e os usuários afetados são incentivados a atualizar o mais rápido possível”, disse a equipe do OpenSSL em um comunicado. afirmação na terça-feira.

“Não temos conhecimento de nenhuma exploração de trabalho que possa levar à execução remota de código e não temos evidências de que esses problemas sejam explorados no momento do lançamento deste post”, acrescentou.

De acordo com o OpenSSL política de segurança, empresas (como ExpressVPN) e os administradores de TI foram advertido na semana passada para pesquisar vulnerabilidades em seus ambientes e se preparar para corrigi-los assim que o OpenSSL 3.0.7 for lançado.

“Se você souber com antecedência onde está usando o OpenSSL 3.0+ e como o está usando, quando o aviso chegar, você poderá determinar rapidamente se ou como você é afetado e o que precisa corrigir.” dito Mark J Cox, fundador do OpenSSL, em um post no Twitter.

O OpenSSL também forneceu medidas de mitigação exigindo que os administradores que operam servidores Transport Layer Security (TLS) desabilitassem a autenticação do cliente TLS até que os patches fossem aplicados.

O impacto das vulnerabilidades foi muito mais limitado do que se pensava inicialmente, uma vez que o CVE-2022-3602 foi rebaixado de crítico para de alta gravidade e afeta apenas o OpenSSL 3.0 e instâncias posteriores.

Por empresa de segurança na nuvem Wiz.io, apenas 1.5% de todas as instâncias do OpenSSL foram afetadas pela falha de segurança após analisar as implantações nos principais ambientes de nuvem (incluindo AWS, GCP, Azure, OCI e Alibaba Cloud).

O Centro Nacional de Segurança Cibernética da Holanda também compartilhou um Lista de produtos de software confirmados como não afetados pela vulnerabilidade OpenSSL.

Carimbo de hora:

Mais de Detetives de Segurança