Categories: ALERTAS

FreeBSD emite alerta crítico de segurança para CVE-2024-41721 (CVSS 9.8)

A vulnerabilidade é encontrada na funcionalidade de emulação USB do bhyve, especificamente quando ele é configurado para emular dispositivos em um controlador USB virtual (XHCI). Se explorada, essa falha pode permitir a execução de código malicioso, representando uma séria ameaça aos sistemas que executam versões vulneráveis ​​do FreeBSD. bhyve é um hypervisor projetado para executar sistemas operacionais convidados dentro de máquinas virtuais (VMs). O problema surge da validação de limite insuficiente no código de emulação USB. Um sistema operacional convidado privilegiado pode disparar uma leitura fora dos limites no heap, o que pode potencialmente escalar para gravações arbitrárias. Essa falha abre a porta para uma série de ataques, incluindo travar o hypervisor ou atingir a execução de código no processo do espaço do usuário bhyve do host, que geralmente é executado com privilégios de root. Essa vulnerabilidade é especialmente preocupante, pois permite que um ator malicioso, com controle sobre uma VM convidada, trave o hipervisor ou até mesmo execute código arbitrário na máquina host. Embora o bhyve seja protegido pelo sandbox Capsicum, que restringe as capacidades do processo, a falha ainda representa um risco significativo se não for corrigida.

Esta vulnerabilidade foi descoberta e divulgada de forma responsável ao Projeto FreeBSD por pesquisadores de segurança da Synacktiv.

No momento, não há solução alternativa disponível para CVE-2024-41721. No entanto, VMs convidadas que não empregam emulação XHCI para dispositivos USB permanecem inalteradas por essa vulnerabilidade.

O FreeBSD Project recomenda fortemente que todos os usuários atualizem seus sistemas para as últimas versões corrigidas do FreeBSD: 14.1-STABLE, 14.1-RELEASE-p5, 14.0-RELEASE-p11, 13.4-STABLE, 13.4-RELEASE-p1 ou 13.3-RELEASE-p7. É importante ressaltar que os sistemas operacionais convidados que utilizam emulação XHCI para dispositivos USB precisarão ser reiniciados para que o patch seja totalmente efetivo.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

1 mês ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

1 mês ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

1 mês ago

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 meses ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

3 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

4 meses ago