Exploit: pfSense 2.0.1 XSS & CSRF Remote Root Access – Nada de pânico!

Recentemente foi publicada no Exploit-DB uma vulnerabilidade, do tipo XSS & CSRF Remote root Access, explorada no pfSense 2.0.1. Mas antes de entrar em pânico, entenda que esta falha não é explorada por um exploit automático (que não precisa de intervenção humana).

Com medidas simples, seguindo um conjunto de velhas e boas práticas para quem administra dispositivos através de WebGUIs, você mantém seu pfSense atualizado e longe de vulnerabilidades do gênero:

  1. Atualize o seu pfSense para a versão 2.0.2. Procure validar o seu ambiente em laboratório (em máquinas virtuais, por exemplo) – Jamais atualize o seu pfSense diretamente no ambiente de produção;
  2. Sempre faça logout na WebGUI após a realização de tarefas administrativas no pfSense;
  3. Não use o navegador padrão do sistema operacional para administração do firewall;
  4. Não navegue genericamente na web, no mesmo browser, enquanto estiver logado como admin no pfSense;

Por fim, siga dicas de segurança simples quando for administrar o seu pfSense. Não esqueça que não existem sistemas 100% a prova de falhas e que administrar uma rede de computadores (ou parte dela) exige um constante trabalho pró-ativo e reativo de gestão (independentemente das ferramentas utilizadas ou ambientes operacionais envolvidos).

About Jack

Jackson Laskoski é Especialista em Administração de Redes de Computadores e em Informática Aplicada ao Ambiente Empresarial. Atualmente é professor universitário, diretor técnico da ConexTI e diretor executivo do Sys Squad. É palestrante e membro atuante de vários grupos de usuários e projetos de tecnologia.
This entry was posted in Notícias, Vulnerabilidades and tagged , , . Bookmark the permalink.

Comments are closed.