CISA Alerta para Quatro Vulnerabilidades Ativamente Exploradas em Atualização do KEV
CISA adiciona quatro falhas críticas ao Catálogo de Vulnerabilidades Exploradas (KEV), incluindo falhas em Ivanti, Jenkins e JetBrains, com exploração ativa confirmada.
CISA Expande Catálogo KEV com Quatro Vulnerabilidades Ativamente Exploradas
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou quatro novas vulnerabilidades ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), citando evidências de exploração ativa na natureza. A atualização, emitida em 22 de janeiro de 2026, determina que as agências do Poder Executivo Civil Federal (FCEB) remediem essas falhas até 12 de fevereiro de 2026, conforme a Diretiva Operacional Vinculante (BOD) 22-01.
Detalhes Técnicos das Vulnerabilidades
As vulnerabilidades recém-adicionadas incluem:
- CVE-2023-46805 (CVSS: 9.8) – Bypass de autenticação em Ivanti Connect Secure e Policy Secure Gateways, permitindo acesso não autorizado a recursos restritos.
- CVE-2024-21887 (CVSS: 9.1) – Falha de injeção de comandos em Ivanti Connect Secure e Policy Secure, permitindo que administradores autenticados executem comandos arbitrários.
- CVE-2024-23897 (CVSS: 9.8) – Vulnerabilidade de leitura arbitrária de arquivos no Jenkins, permitindo que atacantes acessem arquivos sensíveis por meio da interface de linha de comando (CLI) integrada.
- CVE-2024-27198 (CVSS: 9.8) – Bypass de autenticação no JetBrains TeamCity, permitindo que atacantes não autenticados obtenham controle administrativo de servidores afetados.
Essas vulnerabilidades afetam ferramentas amplamente utilizadas em ambientes corporativos e de desenvolvimento, representando riscos significativos para as organizações se não forem corrigidas.
Análise de Impacto
- CVE-2023-46805 & CVE-2024-21887: A exploração dessas falhas na Ivanti tem sido associada a ataques direcionados, incluindo aqueles realizados por grupos de ameaças persistentes avançadas (APT). A exploração bem-sucedida pode levar a movimentação lateral, exfiltração de dados ou implantação de malware adicional.
- CVE-2024-23897: Atacantes que exploram essa vulnerabilidade no Jenkins podem extrair credenciais, chaves de API ou outros dados sensíveis, facilitando novos comprometimentos.
- CVE-2024-27198: A falha no TeamCity tem sido explorada para implantar ransomware e mineradores de criptomoedas, com relatos de varreduras generalizadas em busca de instâncias vulneráveis.
Ações Recomendadas
A CISA insta todas as organizações — especialmente as agências federais — a priorizarem a correção dessas vulnerabilidades. As principais medidas incluem:
- Implantação Imediata de Patches: Aplicar as atualizações fornecidas pelos fabricantes para os produtos Ivanti, Jenkins e JetBrains sem demora.
- Segmentação de Rede: Isolar sistemas vulneráveis para limitar a movimentação lateral potencial.
- Monitoramento de Exploração: Implementar sistemas de detecção/prevenção de intrusões (IDS/IPS) para identificar sinais de comprometimento.
- Resposta a Incidentes: As organizações devem revisar logs em busca de indicadores de exploração e se preparar para possíveis ações de resposta a incidentes.
Para agências federais, o cumprimento da BOD 22-01 é obrigatório. Organizações do setor privado são fortemente encorajadas a seguir as orientações da CISA para mitigar riscos.
Para mais detalhes, consulte o aviso oficial da CISA.