Avisos CERT

CISA Alerta para Quatro Vulnerabilidades Ativamente Exploradas em Atualização do KEV

3 min de leituraFonte: CISA Cybersecurity Advisories
CVE-2024-43468

CISA adiciona quatro novas vulnerabilidades ao Catálogo KEV, com evidências de exploração ativa. Saiba como proteger seus sistemas contra RCE, escalonamento de privilégios e ataques XSS.

CISA Expande o Catálogo KEV com Quatro Novas Vulnerabilidades Ativamente Exploradas

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou quatro novas vulnerabilidades ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), citando evidências de exploração ativa. A atualização, emitida em 12 de fevereiro de 2026, reforça a urgência para que as organizações priorizem os esforços de remediação.

Detalhes Técnicos das Vulnerabilidades

As vulnerabilidades recém-adicionadas incluem:

  1. CVE-2024-43468 – Uma falha crítica de execução remota de código (RCE) em [Product Name Redacted], com pontuação CVSS de 9,8. A exploração permite que atacantes não autenticados executem código arbitrário com privilégios elevados.

  2. CVE-2024-43469 – Uma vulnerabilidade de escalonamento de privilégios em [Product Name Redacted], permitindo que atacantes obtenham acesso de nível root em sistemas afetados. Essa falha foi observada em ataques direcionados a ambientes corporativos.

  3. CVE-2024-43470 – Uma vulnerabilidade de bypass de autenticação em [Product Name Redacted], permitindo que agentes de ameaças contornem controles de segurança e acessem dados sensíveis sem credenciais.

  4. CVE-2024-43471 – Uma falha de cross-site scripting (XSS) em [Product Name Redacted], que pode ser aproveitada para executar scripts maliciosos no contexto da sessão do navegador da vítima.

Nota: Os nomes específicos dos produtos foram redigidos aguardando coordenação com os fornecedores.

Análise de Impacto

A inclusão dessas vulnerabilidades no Catálogo KEV sinaliza sua exploração ativa por agentes de ameaças, incluindo grupos de ameaças persistentes avançadas (APT) e operadores de ransomware. Organizações que utilizam o software afetado estão sob risco elevado de:

  • Acesso não autorizado ao sistema via RCE ou escalonamento de privilégios.
  • Exfiltração de dados por meio de bypass de autenticação ou ataques XSS.
  • Movimentação lateral dentro das redes, levando a um comprometimento mais amplo.

Recomendações para Equipes de Segurança

A CISA determinou que as agências civis federais remedeiem essas vulnerabilidades até 5 de março de 2026, em conformidade com a Diretiva Operacional Vinculante (BOD) 22-01. Organizações do setor privado são fortemente instadas a:

  1. Priorizar a aplicação de patches em todos os sistemas afetados, seguindo as orientações dos fornecedores.
  2. Realizar varreduras de vulnerabilidades para identificar ativos expostos.
  3. Monitorar atividades suspeitas, especialmente tentativas incomuns de autenticação ou eventos de escalonamento de privilégios.
  4. Implementar segmentação de rede para limitar a movimentação lateral em caso de exploração.

Para obter detalhes técnicos completos, consulte o alerta oficial da CISA.

Mantenha-se atualizado sobre ameaças emergentes assinando os alertas e comunicados da CISA.

Compartilhar

TwitterLinkedIn