Avisos CERT

CISA Alerta para Quatro Vulnerabilidades Ativamente Exploradas em Atualização do KEV

3 min de leituraFonte: CISA Cybersecurity Advisories

CISA adiciona quatro falhas críticas ao Catálogo de Vulnerabilidades Exploradas (KEV), incluindo falhas em Ivanti, Jenkins e JetBrains, com exploração ativa confirmada.

CISA Expande Catálogo KEV com Quatro Vulnerabilidades Ativamente Exploradas

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou quatro novas vulnerabilidades ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), citando evidências de exploração ativa na natureza. A atualização, emitida em 22 de janeiro de 2026, determina que as agências do Poder Executivo Civil Federal (FCEB) remediem essas falhas até 12 de fevereiro de 2026, conforme a Diretiva Operacional Vinculante (BOD) 22-01.

Detalhes Técnicos das Vulnerabilidades

As vulnerabilidades recém-adicionadas incluem:

  1. CVE-2023-46805 (CVSS: 9.8) – Bypass de autenticação em Ivanti Connect Secure e Policy Secure Gateways, permitindo acesso não autorizado a recursos restritos.
  2. CVE-2024-21887 (CVSS: 9.1) – Falha de injeção de comandos em Ivanti Connect Secure e Policy Secure, permitindo que administradores autenticados executem comandos arbitrários.
  3. CVE-2024-23897 (CVSS: 9.8) – Vulnerabilidade de leitura arbitrária de arquivos no Jenkins, permitindo que atacantes acessem arquivos sensíveis por meio da interface de linha de comando (CLI) integrada.
  4. CVE-2024-27198 (CVSS: 9.8) – Bypass de autenticação no JetBrains TeamCity, permitindo que atacantes não autenticados obtenham controle administrativo de servidores afetados.

Essas vulnerabilidades afetam ferramentas amplamente utilizadas em ambientes corporativos e de desenvolvimento, representando riscos significativos para as organizações se não forem corrigidas.

Análise de Impacto

  • CVE-2023-46805 & CVE-2024-21887: A exploração dessas falhas na Ivanti tem sido associada a ataques direcionados, incluindo aqueles realizados por grupos de ameaças persistentes avançadas (APT). A exploração bem-sucedida pode levar a movimentação lateral, exfiltração de dados ou implantação de malware adicional.
  • CVE-2024-23897: Atacantes que exploram essa vulnerabilidade no Jenkins podem extrair credenciais, chaves de API ou outros dados sensíveis, facilitando novos comprometimentos.
  • CVE-2024-27198: A falha no TeamCity tem sido explorada para implantar ransomware e mineradores de criptomoedas, com relatos de varreduras generalizadas em busca de instâncias vulneráveis.

Ações Recomendadas

A CISA insta todas as organizações — especialmente as agências federais — a priorizarem a correção dessas vulnerabilidades. As principais medidas incluem:

  • Implantação Imediata de Patches: Aplicar as atualizações fornecidas pelos fabricantes para os produtos Ivanti, Jenkins e JetBrains sem demora.
  • Segmentação de Rede: Isolar sistemas vulneráveis para limitar a movimentação lateral potencial.
  • Monitoramento de Exploração: Implementar sistemas de detecção/prevenção de intrusões (IDS/IPS) para identificar sinais de comprometimento.
  • Resposta a Incidentes: As organizações devem revisar logs em busca de indicadores de exploração e se preparar para possíveis ações de resposta a incidentes.

Para agências federais, o cumprimento da BOD 22-01 é obrigatório. Organizações do setor privado são fortemente encorajadas a seguir as orientações da CISA para mitigar riscos.

Para mais detalhes, consulte o aviso oficial da CISA.

Compartilhar

TwitterLinkedIn