CISA Alerta para Duas Vulnerabilidades Ativamente Exploradas no GitLab e Windows
CISA adiciona duas falhas críticas ao catálogo de vulnerabilidades exploradas: CVE-2021-22175 (GitLab SSRF) e CVE-2023-21768 (Windows ALPC). Saiba como se proteger.
CISA Adiciona Duas Vulnerabilidades Críticas ao Catálogo de Exploradas
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) atualizou seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) com duas novas entradas após confirmar sua exploração ativa em ambientes reais. As vulnerabilidades afetam sistemas GitLab e Microsoft Windows, representando riscos significativos para ambientes não corrigidos.
Vulnerabilidades Adicionadas
As últimas adições da CISA incluem:
-
CVE-2021-22175 – Uma vulnerabilidade de Server-Side Request Forgery (SSRF) nas edições Community e Enterprise do GitLab (versões 11.9 a 14.9.2). Essa falha permite que atacantes realizem requisições HTTP arbitrárias a partir do servidor GitLab, potencialmente acessando sistemas internos ou exfiltrando dados sensíveis.
-
CVE-2023-21768 – Uma vulnerabilidade de escalonamento de privilégios na interface Windows Advanced Local Procedure Call (ALPC). A exploração pode permitir que atacantes obtenham privilégios de SYSTEM, levando à comprometimento total do sistema.
Detalhes Técnicos
-
CVE-2021-22175 (GitLab SSRF)
- Versões Afetadas: GitLab CE/EE 11.9 a 14.9.2
- Vetor de Exploração: Atacantes podem manipular requisições do lado do servidor para contornar controles de segurança, potencialmente acessando recursos internos ou realizando reconhecimento.
- Impacto: Acesso não autorizado a dados, movimentação lateral ou exploração adicional de sistemas internos.
-
CVE-2023-21768 (Windows ALPC Elevation of Privilege)
- Sistemas Afetados: Windows 10, 11 e Server 2019/2022
- Mecanismo de Exploração: Uma falha na interface ALPC permite que atacantes com acesso local escalonem privilégios para SYSTEM, o nível mais alto no Windows.
- Impacto: Tomada completa do sistema, persistência de malware ou propagação adicional dentro de uma rede.
Análise de Impacto
Ambas as vulnerabilidades estão sob exploração ativa, aumentando a urgência para que as organizações apliquem os patches. A falha SSRF do GitLab pode expor redes internas, enquanto o bug ALPC do Windows permite que atacantes escalonem privilégios, um passo crítico em muitos ciberataques.
Agências federais são obrigadas a corrigir essas vulnerabilidades até 11 de março de 2026, conforme a Binding Operational Directive (BOD) 22-01. Organizações do setor privado são fortemente aconselhadas a priorizar a aplicação dos patches.
Recomendações
- Aplique os Patches Imediatamente: Instale as atualizações de segurança do GitLab e os fixes do Patch Tuesday de fevereiro de 2023 da Microsoft.
- Monitore Explorações: Revise logs em busca de requisições HTTP incomuns (GitLab) ou tentativas de escalonamento de privilégios (Windows).
- Segmente Redes: Limite o acesso interno a servidores GitLab para reduzir as superfícies de ataque SSRF.
- Aplique o Princípio do Menor Privilégio: Restrinja direitos de administrador local para mitigar riscos de exploração do ALPC do Windows.
Para mais detalhes, consulte o alerta oficial da CISA.