-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [18-03-2025] Vulnerabilidade crítica no Apache Tomcat Prezados(as), O CAIS alerta a comunidade de segurança cibernética sobre uma vulnerabilidade crítica no Apache Tomcat, do tipo execução remota de código (RCE), que pode resultar no controle total de ambientes vulneráveis, exposição de dados sensíveis e comprometimento da integridade das informações armazenadas nas sessões. O Apache Tomcat é um servidor de aplicativos de código aberto, desenvolvido pela Apache Software Foundation, que implementa as tecnologias Java Servlet e JavaServer Pages (JSP). Ele é usado principalmente para rodar aplicações web baseadas em Java, permitindo que elas sejam executadas em servidores. Esta vulnerabilidade recebeu uma pontuação de 9.8 no CVSS v3. 1) Produtos e versões afetadas; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição das vulnerabilidades; 4) Mitigação e correções disponíveis; e 5) Mais informações. 1) Produtos e versões afetadas: Apache Tomcat versões 9.0.0.M1 a 9.0.98; 10.1.0-M1 a 10.1.34; e 11.0.0-M1 a 11.0.2. 2) Identificadores CVE (http://cve.mitre.org): CVE-2025-24813 3) Descrição das vulnerabilidades: A vulnerabilidade ocorre quando um agente malicioso envia um payload Java serializado por meio de uma solicitação PUT, o qual é armazenado no diretório de sessões do Tomcat. Em seguida, uma solicitação GET com um cookie JSESSIONID faz referência ao arquivo de sessão, forçando o Tomcat a desserializar e executar o código malicioso, o que resulta no controle total do servidor. 4) Mitigação e correções disponíveis: A Apache recomendou a atualização para versões corrigidas, 11.0.3 ou posterior, 10.1.35 ou posterior e 9.0.99 ou posterior, e sugere medidas de mitigação, como desativar o suporte a solicitações PUT parciais e evitar o armazenamento de arquivos sensíveis em diretórios públicos. 5) Mais informações: https://nvd.nist.gov/vuln/detail/CVE-2025-24813 https://www.bleepingcomputer.com/news/security/critical-rce-flaw-in-apache-tomcat-actively-exploited-in-attacks/ O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # https://www.rnp.br/cais/#SistemadeAlerta # # cais@cais.rnp.br Tel. 019 3787-3300 # # Chave PGP disponível: # # https://plataforma.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- iQIzBAEBCAAdFiEEmWJsLogaTfQskA851Per/VOaV4AFAmfZvhAACgkQ1Per/VOa V4DMVQ//T1XMhVgkrrgvh0I6zIQ44O/A3NbBmeomELqUx0z50AwqVo1TQCPULPeS pwNvMK2COiB/4kJv+t59Gj7eCOCtbyClgmmwoh3egn6L2h+Wq5UPVMkfzQf3EYj3 QW9G4Rw8dUedZ8KQKpA5LH04HS02cF8IY1g01OOMx685vq0zdg/omUxprAz5imCg JoG6+jY7ClQObr4UoUc7FKF0NTQPRqWbFOsAEXYMI4PPjgcyb59amMAGB7fQ4Ofy fBn4GYI6Vvt9xX+P6kVKFj9oz0d6EPJ+d/TucmmLyavJOv/+heLWI5CS22oJtdl4 Su7f3g8u8MQtRwnDdaTDTBgvmlfLYxkSD13hzdeAQ5+eBGzIpTwrEiEOgvy+v/am QM1K6xZdsHvbdCDOBpoi57Z+JZJ2NOrtiAV935e834Z7sGBHRpoGbj6svpZMwINg Ez0aRHNGexK/kpDtY3Ao18bVdtOBjOiFxOr4DnkhNYFSvTCqhZrF0l7DvvbKkVTD fd0HMwhf+NXwkwzs2qHDc7HXs/BSoSez3rQZoGx0V4kdrTHL9VIUgypEoazDyrgo 7V25Jzmsu2kxIyRwRC0jCxqCzpbAJsMN1NhRxGzImeokemaQu1RV6nKff5IssMsr dwpRAz0nU/TT38OCc7BXq2V3RZYgiAf29qSEM2CVf/NKro5Bna8= =GLwm -----END PGP SIGNATURE-----