No início desta semana, uma vulnerabilidade “grave” foi descoberta no Apache Struts, uma estrutura de código aberto para o desenvolvimento de aplicativos em Java.

A vulnerabilidade CVE-2017-9805 afeta todas as versões do Struts desde 2008 e todos os aplicativos que utilizam o plugin REST estão vulneráveis. A Trend Micro lançou o DVToolkit CSW arquivo CVE-2017-9805.csw para a vulnerabilidade Apache Struts 2 aos clientes que usam soluções TippingPoint. O arquivo CSW inclui os seguintes filtros:

Filtro C000001: HTTP: Apache Struts 2 Vulnerabilidade de Injeção de Comando XStreamHandler

Este filtro detecta uma tentativa de explorar uma vulnerabilidade de injeção de comando no Apache Struts 2. A falha específica existe devido a um erro na validação adequada das solicitações enviadas para o plugin REST com o XStream. Um atacante pode usar essa vulnerabilidade para executar o código no aplicativo. Observação: Este filtro se tornará obsoleto com o filtro MainlineDV 29580.

Filtro C000002: HTTP: Apache Struts 2 XStreamHandler Uso de Comandos XML Suspeitos

Este filtro detecta o uso de objetos XML suspeitos. O Apache Struts 2 é conhecido por ser vulnerável a falhas de injeção de comando quando o plugin REST é usado com o XStream. Apesar de não ser propriamente malicioso, os dados serializados podem ser usados ​​para a injeção de comando. Observação: Este filtro se tornará obsoleto com o filtro MainlineDV 29572.

Referências:

Os clientes que precisarem dos mais recentes filtros DVToolkit podem acessar o site da Central de Gerenciamento de Ameaças (TMC) através do link https://tmc.tippingpoint.com e navegar até Releases → Arquivos CSW. Para dúvidas ou assistência técnica de qualquer produto TippingPoint da Trend Micro, os clientes podem entrar em contato com a Central de Assistência Técnica TippingPoint da Trend Micro (TAC).

Micro Focus Protect 2017

A Trend Micro é patrocinadora ouro da conferência Micro Focus Protect 2017 em Washington, DC, que será realizada de segunda-feira, 11 de setembro, a quarta-feira, 13 de setembro. Além das demonstrações ao vivo de produtos, eu também vou dar uma palestra na terça-feira, 12 de setembro, às 13h30 da tarde, sobre o tema “Priorizar e Remediar as Ameaças Mais Importantes”. Satinder Khasriya também vai palestrar no Expo Hall sobre o tema “Tenha um Desempenho Revolucionário e uma Segurança Precisa com o TippingPoint da Trend Micro”. Para mais informações sobre o evento, clique aqui.

Filtros Zero-Day

Há sete novos filtros de zero day para três fornecedores no pacote de Vacina Digital (DV) desta semana. Diversos filtros existentes no pacote DV desta semana foram modificados para atualizar a descrição do filtro, atualizar a recomendação específica de implantação do filtro, aumentar a precisão do filtro e otimizar o desempenho. Você pode navegar pela lista de  avisos publicados e próximos avisos no site da Iniciativa Zero Day .

Advantech (3)

  • 29540: ZDI-CAN-4994: Vulnerabilidade Iniciativa Zero Day (Advantech WebAccess)
  • 29542: ZDI-CAN-4995: Vulnerabilidade Iniciativa Zero Day (Advantech WebAccess)
  • 29543: ZDI-CAN-4996: Vulnerabilidade Iniciativa Zero Day (Advantech WebAccess)

Foxit (3)

  • 29523: ZDI-CAN-4979: Vulnerabilidade Iniciativa Zero Day (Foxit Reader)
  • 29524: ZDI-CAN-4980: Vulnerabilidade Iniciativa Zero Day (Foxit Reader)
  • 29531: ZDI-CAN-4981: Vulnerabilidade Iniciativa Zero Day (Foxit Reader)

 

Hewlett Packard Enterprise (1)

 

  • 29513: HTTP: HPE Central de Gerenciamento de Inteligência ictExpertDownload Execução de Código de Vulnerabilidade (ZDI-17-663)

Fonte: Trend Micro