Categories: ALERTAS

Redis Lança Patches para Múltiplas Vulnerabilidades, Incluindo Potencial Execução Remota de Código (CVE-2024-31449)

Redis, um dos sistemas open-source mais populares usados como banco de dados, cache e broker de mensagens, recentemente passou por importantes atualizações de segurança. Foram identificadas três vulnerabilidades críticas: CVE-2024-31449, CVE-2024-31227, e CVE-2024-31228. Essas falhas variam desde a execução remota de código (RCE) até riscos de negação de serviço (DoS), colocando em risco a integridade dos sistemas que utilizam Redis, se não forem corrigidas.

A vulnerabilidade mais grave, CVE-2024-31449, com uma pontuação de CVSS de 8.8, surge de um erro de limite na engine de scripts Lua do Redis. Esse erro permite que um atacante remoto, através de um script Lua especialmente criado, cause um estouro de buffer baseado na pilha, possibilitando a execução de código malicioso no servidor afetado. Esta vulnerabilidade pode comprometer completamente o sistema.

Além disso, CVE-2024-31227 (CVSS 4.5) explora seletores ACL malformados, enquanto CVE-2024-31228 (CVSS 6.5) explora padrões de correspondência não limitados, permitindo que invasores causem falhas no servidor Redis, interrompendo aplicações e serviços críticos.

Redis corrigiu essas vulnerabilidades nas versões 7.4.1, 7.2.6 e 6.2.16, e é altamente recomendável que todos os usuários atualizem suas instalações para essas versões ou superiores para mitigar os riscos de exploração.

Dado o amplo uso do Redis em organizações, é esperado que hackers tentem explorar essas falhas rapidamente, especialmente a RCE, o que torna a aplicação dos patches uma prioridade urgente para proteger os sistemas contra possíveis ataques.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

2 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

3 semanas ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

3 semanas ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

3 semanas ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

3 semanas ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

3 semanas ago