Avisos CERT

CISA Alerta para Vulnerabilidade Ativamente Explorada no Kernel do Windows (CVE-2026-12345)

3 min de leituraFonte: CISA Cybersecurity Advisories

A CISA adicionou a falha CVE-2026-12345, uma vulnerabilidade de escalonamento de privilégios no Kernel do Windows, ao catálogo KEV após confirmar exploração ativa. Agências federais devem corrigir até 17 de fevereiro de 2026.

CISA Adiciona Falha Ativamente Explorada no Kernel do Windows ao Catálogo KEV

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou a CVE-2026-12345, uma vulnerabilidade de escalonamento de privilégios no Kernel do Windows, ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) após confirmar evidências de exploração ativa. A diretiva exige que todas as agências do Poder Executivo Civil Federal (FCEB) corrijam a falha até 17 de fevereiro de 2026.

Detalhes Técnicos

  • CVE ID: CVE-2026-12345
  • Componente Afetado: Kernel do Windows (todas as versões suportadas do Windows 10, 11 e Server 2016/2019/2022)
  • Tipo de Vulnerabilidade: Escalonamento de Privilégios (Local)
  • Pontuação CVSS: 7.8 (Alta)
  • Vetor de Exploração: Ataque local requerendo interação do usuário (ex.: execução de arquivo malicioso ou engenharia social)
  • Disponibilidade de Correção: A Microsoft lançou correções nas atualizações do Patch Tuesday de janeiro de 2026 (KB500XXX)

A falha decorre do tratamento inadequado de objetos na memória, permitindo que atacantes executem código arbitrário com privilégios de SYSTEM. Embora a CISA não tenha divulgado detalhes sobre atores de ameaças ou campanhas de ataque específicas, a inclusão no catálogo KEV sinaliza exploração confirmada por adversários.

Análise de Impacto

  • Risco para Agências Federais: A Diretiva Operacional Vinculante (BOD) 22-01 determina que as agências FCEB corrijam a CVE-2026-12345 dentro do prazo de três semanas, priorizando-a como um risco crítico para redes governamentais.
  • Empresas e Infraestrutura Crítica: Organizações fora do escopo federal são fortemente instadas a aplicar as correções imediatamente, uma vez que falhas de escalonamento de privilégios são frequentemente encadeadas com outros exploits (ex.: phishing, RCE) em cenários de ataque avançados.
  • Probabilidade de Exploração: Vulnerabilidades de escalonamento de privilégios locais são altamente valiosas para atores de ameaças, permitindo burlar controles de segurança, persistir em sistemas ou implantar ransomware.

Recomendações

  1. Corrigir Imediatamente: Aplicar as atualizações de janeiro de 2026 da Microsoft (KB500XXX) em todos os sistemas Windows afetados sem demora.
  2. Priorizar Ativos Críticos: Focar em estações de trabalho, controladores de domínio e servidores que lidam com dados sensíveis.
  3. Monitorar Exploração: Implementar soluções EDR/XDR para detectar execução anômala de processos ou tentativas de escalonamento de privilégios vinculadas à CVE-2026-12345.
  4. Revisar Controles de Acesso: Limitar privilégios de administrador local para reduzir a superfície de ataque em atividades pós-exploração.
  5. Verificar Conformidade: Agências federais devem confirmar a remediação por meio dos mecanismos de relatório da CISA até o prazo de 17 de fevereiro.

Para orientações adicionais, consulte o aviso da CISA ou o guia de atualizações de segurança da Microsoft.

Compartilhar

TwitterLinkedIn