Esta página fornece todos os boletins de segurança relacionados com o Google Security Operations.

GCP-2025-049

Publicado: 04/09/2025

Descrição

Descrição Gravidade Notas

Foi encontrada uma vulnerabilidade crítica nas versões 6.3.54.0 e 6.3.53.2 do SOAR do Google Security Operations. Um utilizador autenticado com autorizações para carregar ficheiros ZIP (por exemplo, ao importar exemplos de utilização) podia carregar um arquivo ZIP capaz de escrever ficheiros em localizações arbitrárias no sistema de ficheiros do servidor.

O sistema de extração de ficheiros de arquivos ZIP não conseguiu impedir que os ficheiros no arquivo fossem escritos fora da pasta de destino pretendida. Isto também é conhecido como uma vulnerabilidade de Directory Traversal ou Zip Slip.

O que devo fazer?

Não é necessária nenhuma ação do cliente. Todos os clientes foram automaticamente atualizados para a versão corrigida ou superior: 6.3.54.1 ou 6.3.53.3

Que vulnerabilidades estão a ser abordadas?

Um atacante pode explorar esta vulnerabilidade para substituir ficheiros da aplicação. Ao substituir um ficheiro JavaScript usado pela funcionalidade de geração de relatórios, um atacante pode alcançar a execução remota de código (RCE) na instância do Google SecOps SOAR. O atacante pode executar o seu próprio código no servidor.

Alto CVE-2025-9918

GCP-2023-028

Publicado: 19/09/2023

Atualizado: 2024-05-29

Descrição

Descrição Gravidade Notas
Atualização de 29/05/2024: os novos feeds já não usam a conta de serviço partilhada, mas esta permanece ativa para os feeds existentes para evitar interrupções do serviço. As alterações à origem em feeds mais antigos são bloqueadas para evitar a utilização indevida da conta de serviço partilhada. Os clientes podem continuar a usar os feeds antigos normalmente, desde que não alterem a origem.

Os clientes podem configurar o Google SecOps para carregar dados de contentores do Cloud Storage pertencentes ao cliente através de um feed de carregamento. Até há pouco tempo, o Google SecOps fornecia uma conta de serviço partilhada que os clientes usavam para conceder autorização ao contentor. Existia uma oportunidade em que a instância do Google SecOps de um cliente podia ser configurada para carregar dados do contentor do Cloud Storage de outro cliente. Após realizarmos uma análise de impacto, não encontrámos exploração atual nem anterior desta vulnerabilidade. A vulnerabilidade estava presente em todas as versões do Google SecOps anteriores a 19 de setembro de 2023.

O que devo fazer?

A 19 de setembro de 2023, o Google SecOps foi atualizado para resolver esta vulnerabilidade. Não é necessária nenhuma ação do cliente.

Que vulnerabilidades estão a ser abordadas?

Anteriormente, o Google SecOps fornecia uma conta de serviço partilhada que os clientes usavam para conceder autorização a um contentor. Uma vez que diferentes clientes concederam à mesma conta de serviço do Google SecOps autorização para aceder ao respetivo contentor, existia um vetor de exploração que permitia que o feed de um cliente acedesse ao contentor de outro cliente quando um feed estava a ser criado ou modificado. Este vetor de exploração exigia o conhecimento do URI do contentor. Agora, durante a criação ou a modificação do feed, o Google SecOps usa contas de serviço únicas para cada cliente.

Alto