CISA Adiciona Cinco Vulnerabilidades Ativamente Exploradas ao Catálogo KEV
CISA inclui cinco novas vulnerabilidades no Catálogo KEV, com evidências de exploração ativa. Agências federais devem corrigir até 16 de fevereiro de 2026. Saiba mais.
CISA Expande Catálogo KEV com Cinco Vulnerabilidades Ativamente Exploradas
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou cinco novas vulnerabilidades ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), citando evidências de exploração ativa em ambientes reais. A atualização, emitida em 26 de janeiro de 2026, determina que agências civis federais corrijam essas falhas até 16 de fevereiro de 2026, conforme a Diretiva Operacional Vinculante (BOD) 22-01.
Detalhes Técnicos das CVEs Adicionadas
As vulnerabilidades recém-listadas incluem:
-
CVE-2024-21887 (Ivanti Connect Secure e Policy Secure)
- Tipo: Vulnerabilidade de injeção de comandos
- Gravidade: Crítica (CVSS 9.1)
- Impacto: Permite que atacantes não autenticados executem comandos arbitrários em sistemas vulneráveis por meio de requisições maliciosas.
-
CVE-2023-46805 (Ivanti Connect Secure e Policy Secure)
- Tipo: Bypass de autenticação
- Gravidade: Alta (CVSS 8.2)
- Impacto: Possibilita que atacantes burlem controles de autenticação e obtenham acesso não autorizado a recursos restritos.
-
CVE-2023-22527 (Atlassian Confluence Data Center e Server)
- Tipo: Execução remota de código (RCE)
- Gravidade: Crítica (CVSS 10.0)
- Impacto: Explora uma falha de injeção de template, permitindo que atacantes não autenticados executem código arbitrário em instâncias vulneráveis do Confluence.
-
CVE-2024-0204 (Fortra GoAnywhere MFT)
- Tipo: Bypass de autenticação
- Gravidade: Crítica (CVSS 9.8)
- Impacto: Permite que atacantes criem usuários administradores e obtenham controle total sobre sistemas afetados.
-
CVE-2023-27532 (Apache Superset)
- Tipo: Configuração padrão insegura
- Gravidade: Alta (CVSS 8.9)
- Impacto: Permite que atacantes não autorizados se autentiquem e acessem dados sensíveis devido a uma
SECRET_KEYpadrão em instalações do Superset.
Análise de Impacto
Essas vulnerabilidades representam riscos significativos para organizações, especialmente aquelas que utilizam Ivanti, Atlassian Confluence, Fortra GoAnywhere ou Apache Superset. A exploração ativa foi observada, com agentes de ameaças aproveitando essas falhas para:
- Obter acesso não autorizado a redes corporativas;
- Implantar ransomware ou outros malwares;
- Exfiltrar dados sensíveis;
- Estabelecer persistência para ataques futuros.
Agências federais são obrigadas a corrigir essas vulnerabilidades até o prazo de 16 de fevereiro, mas a CISA recomenda fortemente que todas as organizações — públicas e privadas — priorizem a remediação para mitigar possíveis violações.
Recomendações para Equipes de Segurança
- Correção Imediata: Aplique patches ou mitigações fornecidos pelos fornecedores sem demora.
- Segmentação de Rede: Isole sistemas vulneráveis para limitar o movimento lateral em caso de exploração.
- Monitoramento e Detecção: Implemente sistemas de detecção/prevenção de intrusões (IDS/IPS) para identificar tentativas de exploração.
- Conscientização de Usuários: Treine funcionários para reconhecer táticas de phishing ou engenharia social que possam preceder a exploração.
- Revisão do Catálogo KEV: Verifique regularmente o Catálogo KEV da CISA para atualizações e priorize a remediação das vulnerabilidades listadas.
Para mais detalhes, consulte o comunicado oficial da CISA.