Avisos CERT

CISA Adiciona Quatro Vulnerabilidades Ativamente Exploradas ao Catálogo KEV

3 min de leituraFonte: CISA Cybersecurity Advisories
CVE-2019-19006

CISA inclui quatro falhas críticas no Catálogo de Vulnerabilidades Exploradas (KEV), exigindo correção imediata para mitigar riscos cibernéticos em sistemas afetados.

CISA Atualiza Catálogo KEV com Quatro Vulnerabilidades Ativamente Exploradas

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou quatro novas vulnerabilidades ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), citando evidências de exploração ativa. Agências federais e organizações são instadas a priorizar a correção dessas falhas para mitigar ameaças cibernéticas em andamento.

Vulnerabilidades Adicionadas ao Catálogo KEV

As vulnerabilidades recentemente listadas incluem:

  1. CVE-2019-19006 – Sangoma FreePBX

    • Tipo: Execução Remota de Código (RCE)
    • Produto Afetado: Sangoma FreePBX (um sistema PBX de código aberto amplamente utilizado)
    • Impacto: Permite que atacantes não autenticados executem código arbitrário por meio de requisições HTTP manipuladas.
  2. CVE-2019-2725 – Oracle WebLogic Server

    • Tipo: RCE por Desserialização
    • Produto Afetado: Oracle WebLogic Server (versões 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0)
    • Impacto: Explorável sem autenticação, permitindo que atacantes assumam o controle de servidores vulneráveis.
  3. CVE-2019-17621 – Roteador D-Link DIR-859

    • Tipo: Injeção de Comandos
    • Produto Afetado: D-Link DIR-859 (versões de firmware anteriores à 1.06)
    • Impacto: Atacantes remotos podem executar comandos arbitrários por meio de uma requisição HTTP manipulada.
  4. CVE-2016-4117 – Adobe Flash Player

    • Tipo: RCE por Uso-Após-Liberação (Use-After-Free)
    • Produto Afetado: Adobe Flash Player (versões 21.0.0.226 e anteriores)
    • Impacto: Explorável por meio de conteúdo Flash malicioso, levando à execução arbitrária de código.

Análise Técnica e Evidências de Exploração

A inclusão dessas vulnerabilidades no Catálogo KEV pela CISA indica exploração confirmada por agentes de ameaças. Embora detalhes específicos dos ataques não tenham sido divulgados, as seguintes observações se aplicam:

  • CVE-2019-19006 (Sangoma FreePBX): Explorações visam interfaces web expostas, frequentemente encontradas em implantações de VoIP mal configuradas.
  • CVE-2019-2725 (Oracle WebLogic): Historicamente alvo de grupos de ransomware (ex.: Sodinokibi/REvil) e mineradores de criptomoedas.
  • CVE-2019-17621 (D-Link DIR-859): Vulnerabilidades em roteadores são frequentemente aproveitadas para recrutamento em botnets (ex.: variantes do Mirai).
  • CVE-2016-4117 (Adobe Flash): Vulnerabilidades legadas do Flash permanecem como vetores de ataque persistentes em ambientes não atualizados.

Impacto e Recomendações de Mitigação

Organizações que utilizam os produtos afetados devem tomar medidas imediatas:

  • Priorização de Correções: Aplicar atualizações fornecidas pelos fabricantes sem demora. Agências federais devem corrigir até o prazo estipulado pela CISA (geralmente em 2–4 semanas).
  • Segmentação de Rede: Isolar sistemas vulneráveis (ex.: servidores VoIP, roteadores) de infraestruturas críticas.
  • Redução de Exposição: Desativar serviços desnecessários (ex.: Adobe Flash Player) e restringir acesso a interfaces administrativas.
  • Monitoramento de Ameaças: Implementar sistemas de detecção/prevenção de intrusões (IDS/IPS) para identificar tentativas de exploração.

Próximos Passos para Equipes de Segurança

  1. Verificação de Inventário: Identificar todas as instâncias dos produtos afetados no ambiente.
  2. Varredura de Vulnerabilidades: Utilizar ferramentas como Nessus ou OpenVAS para detectar sistemas não corrigidos.
  3. Resposta a Incidentes: Investigar possíveis comprometimentos se houver suspeita de exploração.

Para orientações adicionais, consulte o Catálogo KEV da CISA e os comunicados dos fabricantes.

Comunicado original: Alerta da CISA AA26-033A

Compartilhar

TwitterLinkedIn