Categories: ALERTAS

Redis Lança Patches para Múltiplas Vulnerabilidades, Incluindo Potencial Execução Remota de Código (CVE-2024-31449)

Redis, um dos sistemas open-source mais populares usados como banco de dados, cache e broker de mensagens, recentemente passou por importantes atualizações de segurança. Foram identificadas três vulnerabilidades críticas: CVE-2024-31449, CVE-2024-31227, e CVE-2024-31228. Essas falhas variam desde a execução remota de código (RCE) até riscos de negação de serviço (DoS), colocando em risco a integridade dos sistemas que utilizam Redis, se não forem corrigidas.

A vulnerabilidade mais grave, CVE-2024-31449, com uma pontuação de CVSS de 8.8, surge de um erro de limite na engine de scripts Lua do Redis. Esse erro permite que um atacante remoto, através de um script Lua especialmente criado, cause um estouro de buffer baseado na pilha, possibilitando a execução de código malicioso no servidor afetado. Esta vulnerabilidade pode comprometer completamente o sistema.

Além disso, CVE-2024-31227 (CVSS 4.5) explora seletores ACL malformados, enquanto CVE-2024-31228 (CVSS 6.5) explora padrões de correspondência não limitados, permitindo que invasores causem falhas no servidor Redis, interrompendo aplicações e serviços críticos.

Redis corrigiu essas vulnerabilidades nas versões 7.4.1, 7.2.6 e 6.2.16, e é altamente recomendável que todos os usuários atualizem suas instalações para essas versões ou superiores para mitigar os riscos de exploração.

Dado o amplo uso do Redis em organizações, é esperado que hackers tentem explorar essas falhas rapidamente, especialmente a RCE, o que torna a aplicação dos patches uma prioridade urgente para proteger os sistemas contra possíveis ataques.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Instalador falso do AnyDesk espalha o MetaStealer por meio do golpe ClickFix

Um novo e inteligente golpe do ClickFix está usando um instalador falso do AnyDesk e…

3 dias ago

Atores de ameaças abusam da IA ​​Grok do X para espalhar links maliciosos

Pesquisadores descobriram que agentes de ameaças exploram o Grok, IA integrada ao X (antigo Twitter),…

3 dias ago

WinRAR 0day: Explorações em andamento

As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.

4 semanas ago

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

3 meses ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

3 meses ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

3 meses ago