30 de Setembro, 2024

Vulnerabilidades no CUPS em sistemas Linux podem permitir execução remota de código

printer ploter

Novas vulnerabilidades críticas foram descobertas no sistema de impressão OpenPrinting Common Unix Printing System (CUPS), amplamente utilizado em distribuições Linux, que podem permitir a execução remota de código (RCE) sob certas condições. As falhas, catalogadas como CVE-2024-47176, CVE-2024-47076, CVE-2024-47175 e CVE-2024-47177, afetam várias distribuições Linux e sistemas Unix-like, como ArchLinux, Debian, Fedora e Red Hat Enterprise Linux (RHEL).

A exploração dessas vulnerabilidades permite que um invasor não autenticado crie uma impressora maliciosa ou substitua URLs de impressoras já existentes, levando à execução de comandos arbitrários quando um trabalho de impressão é iniciado no sistema comprometido. O problema decorre da manipulação incorreta de anúncios de "Nova Impressora Disponível" no componente cups-browsed e da falta de validação adequada dos dados recebidos de recursos de impressão maliciosos.

As vulnerabilidades afetam serviços que usam a porta UDP 631, expondo sistemas que tenham essa porta aberta e escutando. No entanto, a Red Hat observou que, embora todas as versões de seus sistemas operacionais sejam afetadas, eles não são vulneráveis em sua configuração padrão.

Empresas de segurança cibernética, como Rapid7 e Palo Alto Networks, alertaram que os sistemas afetados só são exploráveis se a porta 631 estiver acessível pela internet ou por segmentos de rede. A Rapid7 destacou que essas falhas podem ser encadeadas, permitindo a execução de código remoto, roubo de dados ou danos a sistemas críticos.

Apesar da seriedade técnica das vulnerabilidades, especialistas afirmam que o impacto no mundo real pode ser limitado. Benjamin Harris, CEO da WatchTowr, declarou que é improvável que muitas máquinas desktop ou estações de trabalho estejam expostas à internet da mesma forma que servidores Linux. Satnam Narang, engenheiro da Tenable, reforçou que, embora as vulnerabilidades sejam graves, não estão no mesmo nível de riscos como Log4Shell ou Heartbleed.

As correções para as vulnerabilidades estão sendo desenvolvidas e devem ser lançadas em breve. Até lá, é recomendado desabilitar o serviço cups-browsed e restringir o tráfego na porta 631.

Com informações TheHackerNews

Este post foi traduzido e resumido a partir de sua versão original com o uso do ChatGPT versão 4o, com revisão humana.

Quer ficar por dentro das ultimas notícias na área?

Assine nossa newsletter semanal e acompanhe as notícias mais relevantes em segurança da informação e proteção de dados.

Posts recentes

Discord enfrenta ação judicial por negligência na proteção de crianças

O Procurador-Geral de Nova Jersey moveu uma ação judicial contra a plataforma de mensagens Discord, acusando a empresa de práticas comerciais enganosas e irresponsáveis que expõem crianças a conteúdos violentos e sexuais, além de predadores online. A investigação revelou que Discord teria enganado os pais quanto à eficácia de seus controles de segurança, oferecendo garantias […]

Ler Mais
Apple e Meta são multadas pela UE por violação ao DMA

A Comissão Europeia anunciou multas inéditas às gigantes Apple e Meta por descumprimento de regras do Digital Markets Act (DMA), legislação criada para coibir práticas anticompetitivas nos mercados digitais da União Europeia. A Apple foi penalizada em €500 milhões (aproximadamente US$ 570 milhões) devido a restrições impostas a desenvolvedores na App Store, conhecidas como “anti-steering”, […]

Ler Mais
BCB define ativos financeiros vinculáveis a boletos dinâmicos para aumentar segurança

O Banco Central do Brasil (BCB) publicou a Instrução Normativa nº 611/2025, que estabelece os tipos de ativos financeiros passíveis de vinculação a boletos de cobrança dinâmicos, modalidade criada para modernizar e dar mais segurança a transações envolvendo créditos negociáveis. A medida integra esforços regulatórios para aprimorar a eficiência e a rastreabilidade de operações financeiras, […]

Ler Mais
Av. Senador Alberto Pasqualini, n. 180, sala 2 - Três de Maio/RS
contato@brownpipe.com.br
Comercial: (55) 999164209 - WhatsApp e Signal 

CONECTE-SE CONOSCO
Fique atualizado com as notícias mais relevantes em segurança da informação e proteção de dados. Inscreva-se na nossa newsletter semanal! 
Políticas BrownPipe *
Termos de privacidade
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram