network-g1d2d98a44_640.jpg

Alerta do Zabbix para falha com gravidade 9.9

Uma vulnerabilidade crítica foi identificada e corrigida (em 27 de Novembro) no Zabbix, ferramenta de monitoramento de código aberto amplamente utilizada por organizações para supervisionar redes, servidores, máquinas virtuais e serviços em nuvem. A falha (CVE-2024-42327) permite que usuários não administradores, com acesso à API, realizem injeções de SQL para obter controle remoto e não autorizado sobre servidores Zabbix ainda não atualizados. A gravidade do problema foi avaliada com uma pontuação de 9,9 em uma escala de 10. O especialista Felipe Sammarco, gestor de operações da empresa CAFS Tecnologia, informou ao CISO Advisor que há no Brasil muitas instalações desse servidor e que elas correm o risco apontado pela Qualys. Segundo ele, “existem empresas que não dão a devida a atenção para atualização do Zabbix por se tratar de uma ferramenta Open Source de Monitoração e Observabilidade”.

Leia também
Como governos usarão a IA em 2025
Hackers chineses invadem redes do governo paraguaio

A injeção de SQL ocorre devido à validação inadequada das entradas fornecidas pelos usuários. Isso permite que comandos maliciosos sejam enviados ao sistema, resultando em comprometimento da confidencialidade, integridade e disponibilidade dos dados. Apesar de ser uma vulnerabilidade conhecida desde 1998, a injeção de SQL ainda é frequente, em grande parte devido a práticas de desenvolvimento inseguras.

Estima-se que cerca de 83 mil servidores Zabbix estejam expostos à internet, aumentando o risco de exploração em larga escala. A empresa de segurança Qualys, que reportou o problema, destaca o impacto potencial significativo da falha, dado o uso disseminado da ferramenta.

A Zabbix lançou atualizações de segurança na semana passada para corrigir a vulnerabilidade. É essencial que os administradores de sistemas atualizem imediatamente para as versões corrigidas para proteger suas infraestruturas contra ataques potenciais. Além disso, medidas preventivas, como validação rigorosa de entradas e monitoramento constante, são recomendadas para mitigar riscos semelhantes.

A vulnerabilidade ressalta a persistência de problemas históricos como a injeção de SQL, que permanece entre as três falhas mais perigosas em 2024, segundo a MITRE Corporation. Em resposta, autoridades nos EUA lançaram iniciativas para proibir práticas inseguras que levam a esse tipo de ataque, reforçando a necessidade de conformidade com padrões robustos de segurança no desenvolvimento de software.