top of page
Foto do escritorCyber Security Brazil

Red Hat e CISA alertam para falha grave em popular ferramenta de compactação de arquivos em Linux


A Red Hat, empresa de software, emitiu, junto com a CISA, um alerta na Sexta-feira Santa sobre a presença de código malicioso em uma ferramenta Linux muito utilizada.


O problema, identificado como CVE-2024-3094, afeta o XZ Utils, uma ferramenta crucial para comprimir arquivos grandes em formatos menores, facilitando o compartilhamento por transferência de arquivo. Segundo a Red Hat, o XZ Utils está presente em quase todas as distribuições Linux. A empresa divulgou um aviso sobre o problema na tarde da sexta-feira.


A CISA informou que está colaborando com a comunidade de código aberto para investigar relatos de código malicioso nas versões 5.6.0 e 5.6.1 do XZ Utils, o que pode resultar em acesso não autorizado aos sistemas afetados.


A agência recomendou que desenvolvedores e usuários revertam para uma versão não comprometida, como o XZ Utils 5.4.6 Stable, e procurem por atividades maliciosas, reportando quaisquer descobertas à CISA.


A equipe de segurança da Red Hat identificou a vulnerabilidade na quinta-feira, constatando que a versão mais recente do XZ continha código malicioso com potencial para acesso não autorizado.


A Red Hat não forneceu informações adicionais sobre o número de sistemas afetados, os responsáveis pela campanha ou a localização das vítimas.


O aviso da Red Hat destaca a necessidade de interromper imediatamente o uso da ferramenta para trabalho ou atividade pessoal e fornece links para atualizações que visam mitigar a vulnerabilidade.


Sob as circunstâncias corretas, um hacker poderia explorar essa vulnerabilidade para invadir remotamente e obter acesso ao sistema inteiro.


A Red Hat esclareceu que os pacotes comprometidos estão presentes apenas no Fedora 41 e Fedora Rawhide, não afetando o Red Hat Enterprise Linux (RHEL). No entanto, outras distribuições também podem ser afetadas, e os usuários devem consultar seus distribuidores para orientação.


Alguns especialistas consideram essa uma tentativa sofisticada de atingir as cadeias de suprimentos de código aberto, e várias equipes de pesquisa estão trabalhando para identificar a origem do código malicioso.


O especialista em cibersegurança John Bambenek recomendou que as organizações priorizem a desativação do pacote até que uma atualização segura seja lançada, mesmo que não usem diretamente as ferramentas afetadas.


16 visualizações0 comentário

Comments


bottom of page