CISA Alerta para Seis Vulnerabilidades Ativamente Exploradas em Atualização do KEV
CISA adiciona seis novas vulnerabilidades ao Catálogo KEV, incluindo falhas críticas em Windows, Linux e Cisco. Saiba como mitigar riscos e proteger sistemas.
CISA Expande Catálogo KEV com Seis Novas Vulnerabilidades Ativamente Exploradas
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou seis novas vulnerabilidades ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), citando evidências de exploração ativa in the wild. A atualização, emitida em 10 de fevereiro de 2026, reforça a urgência para que agências federais e organizações priorizem a correção dessas falhas críticas.
Vulnerabilidades Adicionadas ao Catálogo KEV
As novas vulnerabilidades listadas abrangem múltiplos fornecedores e produtos, incluindo Microsoft Windows, Linux e sistemas Cisco. Abaixo estão os detalhes dos CVEs adicionados:
-
CVE-2026-21510 – Vulnerabilidade de Execução Remota de Código (RCE) no Microsoft Windows Shell
- Gravidade: Crítica
- Descrição: Uma falha no componente Windows Shell permite que atacantes executem código arbitrário com privilégios elevados por meio de entrada especialmente criada.
- Exploração: Confirmada em ataques direcionados contra sistemas não corrigidos.
-
CVE-2026-21511 – Vulnerabilidade de Escalonamento de Privilégios no Kernel do Linux
- Gravidade: Alta
- Descrição: Uma condição de corrida no subsistema de gerenciamento de memória do kernel do Linux permite que atacantes locais obtenham privilégios de root.
- Exploração: Detectada em ataques que exploram acesso de usuário não privilegiado.
-
CVE-2026-21512 – Vulnerabilidade de Injeção de Comandos no Cisco IOS XE Software
- Gravidade: Crítica
- Descrição: Uma falha na interface web do Cisco IOS XE permite que atacantes não autenticados executem comandos arbitrários com privilégios administrativos.
- Exploração: Observada em ataques direcionados a infraestruturas de rede.
-
CVE-2026-21513 – Vulnerabilidade de Elevação de Privilégios (EoP) no Microsoft Exchange Server
- Gravidade: Alta
- Descrição: Uma falha lógica no Exchange Server permite que atacantes autenticados escalonem privilégios e executem código como SYSTEM.
- Exploração: Ativamente explorada em cenários pós-comprometimento.
-
CVE-2026-21514 – Vulnerabilidade de Desserialização de Dados Não Confiáveis no Adobe ColdFusion
- Gravidade: Crítica
- Descrição: Validação inadequada de entrada no ColdFusion permite que atacantes executem código arbitrário por meio de dados serializados maliciosos.
- Exploração: Utilizada em ataques contra aplicações web.
-
CVE-2026-21515 – Vulnerabilidade de Bypass de Autenticação no VMware vCenter Server
- Gravidade: Crítica
- Descrição: Uma falha no mecanismo de autenticação do vCenter Server permite que atacantes não autenticados obtenham acesso administrativo.
- Exploração: Detectada em ataques direcionados a ambientes virtualizados.
Impacto e Mitigação
A inclusão dessas vulnerabilidades no Catálogo KEV da CISA determina que agências civis federais as corrijam até 3 de março de 2026, em conformidade com a Diretiva Operacional Vinculante (BOD) 22-01. No entanto, a CISA insta fortemente todas as organizações—públicas e privadas—a priorizarem a correção dessas falhas devido à sua exploração ativa.
Riscos Principais:
- Execução Remota de Código (RCE): Os CVEs-2026-21510, -21512, -21514 e -21515 permitem que atacantes executem código arbitrário, podendo levar ao comprometimento total do sistema.
- Escalonamento de Privilégios: Os CVEs-2026-21511 e -21513 permitem que atacantes elevem privilégios, facilitando o movimento lateral dentro de redes.
- Bypass de Autenticação: O CVE-2026-21515 representa um risco severo para ambientes virtualizados, permitindo acesso administrativo não autorizado.
Recomendações
- Correção Imediata: Aplique os patches fornecidos pelos fornecedores para todos os sistemas afetados sem demora.
- Segmentação de Rede: Isole sistemas críticos (por exemplo, servidores Exchange, instâncias do vCenter) para limitar o movimento lateral.
- Monitoramento e Detecção: Implemente sistemas de detecção/prevenção de intrusões (IDS/IPS) para identificar tentativas de exploração.
- Conscientização dos Usuários: Treine funcionários para reconhecer táticas de phishing e engenharia social que possam preceder a exploração.
- Revisão do Catálogo KEV da CISA: Verifique regularmente o Catálogo KEV para atualizações e priorize a remediação com base em ameaças ativas.
Para mais detalhes, consulte o alerta oficial da CISA.