CISA Adiciona Quatro Vulnerabilidades Ativamente Exploradas ao Catálogo KEV
CISA inclui quatro falhas de segurança exploradas ativamente no Catálogo KEV, incluindo CVE-2008-0015 e CVEs do Microsoft Exchange e Outlook. Saiba como se proteger.
CISA Expande Catálogo KEV com Quatro Vulnerabilidades Ativamente Exploradas
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou quatro novas vulnerabilidades ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), citando evidências de exploração ativa in the wild. A atualização, emitida em 17 de fevereiro de 2026, reforça a urgência para que organizações priorizem os esforços de remediação.
Detalhes Técnicos das Vulnerabilidades
As vulnerabilidades recém-listadas incluem:
-
CVE-2008-0015 – Uma falha de buffer overflow na implementação do protocolo Server Message Block (SMB) da Microsoft, permitindo execução remota de código (RCE) com privilégios de sistema. Essa vulnerabilidade legada ressurgiu devido a tentativas contínuas de exploração direcionadas a sistemas sem correção.
-
CVE-2024-21412 – Uma vulnerabilidade de bypass de recurso de segurança em Arquivos de Atalho da Internet do Microsoft Windows. A exploração dessa falha permite que atacantes contornem as proteções Mark-of-the-Web (MotW), facilitando a entrega de payloads maliciosos por meio de arquivos
.urlmanipulados. -
CVE-2024-21410 – Uma vulnerabilidade de escalonamento de privilégios no Microsoft Exchange Server, decorrente da validação inadequada de argumentos de cmdlets. A exploração bem-sucedida concede aos atacantes privilégios elevados, podendo levar à comprometimento total do sistema.
-
CVE-2024-21413 – Uma vulnerabilidade de execução remota de código no Microsoft Outlook, desencadeada pelo tratamento inadequado de e-mails especialmente criados. Atacantes podem explorar essa falha para executar código arbitrário no contexto da sessão do usuário vítima.
Análise de Impacto
A inclusão dessas vulnerabilidades no Catálogo KEV sinaliza sua exploração ativa por agentes de ameaças, incluindo grupos de ameaças persistentes avançadas (APT) e operadores de ransomware. Organizações que utilizam produtos Microsoft sem correção — particularmente Exchange Server, Outlook e sistemas Windows legados — enfrentam riscos elevados de:
- Acesso não autorizado ao sistema via RCE ou escalonamento de privilégios.
- Movimentação lateral dentro de redes, levando à exfiltração de dados ou implantação de ransomware.
- Contorno de controles de segurança, como proteções MotW, permitindo a entrega furtiva de malware.
Recomendações para Equipes de Segurança
A CISA determinou que as agências do Poder Executivo Civil Federal (FCEB) corrijam essas vulnerabilidades até 10 de março de 2026, em conformidade com a Diretiva Operacional Vinculante (BOD) 22-01. Organizações do setor privado são fortemente aconselhadas a:
- Aplicar patches imediatamente para todos os produtos Microsoft afetados, priorizando sistemas expostos à internet.
- Revisar o Catálogo KEV da CISA para obter contexto adicional e orientações de mitigação.
- Monitorar redes em busca de indicadores de comprometimento (IoCs) associados a esses CVEs, especialmente tráfego SMB incomum (CVE-2008-0015) ou downloads suspeitos de arquivos
.url(CVE-2024-21412). - Aplicar o princípio do menor privilégio e segmentar sistemas críticos para limitar o impacto de possíveis explorações.
Para mais detalhes, consulte o alerta oficial da CISA.