Avisos CERT

CISA Adiciona Quatro Vulnerabilidades Ativamente Exploradas ao Catálogo KEV

3 min de leituraFonte: CISA Cybersecurity Advisories
CVE-2008-0015

CISA inclui quatro falhas de segurança exploradas ativamente no Catálogo KEV, incluindo CVE-2008-0015 e CVEs do Microsoft Exchange e Outlook. Saiba como se proteger.

CISA Expande Catálogo KEV com Quatro Vulnerabilidades Ativamente Exploradas

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou quatro novas vulnerabilidades ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), citando evidências de exploração ativa in the wild. A atualização, emitida em 17 de fevereiro de 2026, reforça a urgência para que organizações priorizem os esforços de remediação.

Detalhes Técnicos das Vulnerabilidades

As vulnerabilidades recém-listadas incluem:

  1. CVE-2008-0015 – Uma falha de buffer overflow na implementação do protocolo Server Message Block (SMB) da Microsoft, permitindo execução remota de código (RCE) com privilégios de sistema. Essa vulnerabilidade legada ressurgiu devido a tentativas contínuas de exploração direcionadas a sistemas sem correção.

  2. CVE-2024-21412 – Uma vulnerabilidade de bypass de recurso de segurança em Arquivos de Atalho da Internet do Microsoft Windows. A exploração dessa falha permite que atacantes contornem as proteções Mark-of-the-Web (MotW), facilitando a entrega de payloads maliciosos por meio de arquivos .url manipulados.

  3. CVE-2024-21410 – Uma vulnerabilidade de escalonamento de privilégios no Microsoft Exchange Server, decorrente da validação inadequada de argumentos de cmdlets. A exploração bem-sucedida concede aos atacantes privilégios elevados, podendo levar à comprometimento total do sistema.

  4. CVE-2024-21413 – Uma vulnerabilidade de execução remota de código no Microsoft Outlook, desencadeada pelo tratamento inadequado de e-mails especialmente criados. Atacantes podem explorar essa falha para executar código arbitrário no contexto da sessão do usuário vítima.

Análise de Impacto

A inclusão dessas vulnerabilidades no Catálogo KEV sinaliza sua exploração ativa por agentes de ameaças, incluindo grupos de ameaças persistentes avançadas (APT) e operadores de ransomware. Organizações que utilizam produtos Microsoft sem correção — particularmente Exchange Server, Outlook e sistemas Windows legados — enfrentam riscos elevados de:

  • Acesso não autorizado ao sistema via RCE ou escalonamento de privilégios.
  • Movimentação lateral dentro de redes, levando à exfiltração de dados ou implantação de ransomware.
  • Contorno de controles de segurança, como proteções MotW, permitindo a entrega furtiva de malware.

Recomendações para Equipes de Segurança

A CISA determinou que as agências do Poder Executivo Civil Federal (FCEB) corrijam essas vulnerabilidades até 10 de março de 2026, em conformidade com a Diretiva Operacional Vinculante (BOD) 22-01. Organizações do setor privado são fortemente aconselhadas a:

  • Aplicar patches imediatamente para todos os produtos Microsoft afetados, priorizando sistemas expostos à internet.
  • Revisar o Catálogo KEV da CISA para obter contexto adicional e orientações de mitigação.
  • Monitorar redes em busca de indicadores de comprometimento (IoCs) associados a esses CVEs, especialmente tráfego SMB incomum (CVE-2008-0015) ou downloads suspeitos de arquivos .url (CVE-2024-21412).
  • Aplicar o princípio do menor privilégio e segmentar sistemas críticos para limitar o impacto de possíveis explorações.

Para mais detalhes, consulte o alerta oficial da CISA.

Compartilhar

TwitterLinkedIn