Avisos CERT

CISA Alerta para Duas Vulnerabilidades Ativamente Exploradas no GitLab e Windows

3 min de leituraFonte: CISA Cybersecurity Advisories
CVE-2021-22175

CISA adiciona duas falhas críticas ao catálogo de vulnerabilidades exploradas: CVE-2021-22175 (GitLab SSRF) e CVE-2023-21768 (Windows ALPC). Saiba como se proteger.

CISA Adiciona Duas Vulnerabilidades Críticas ao Catálogo de Exploradas

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) atualizou seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) com duas novas entradas após confirmar sua exploração ativa em ambientes reais. As vulnerabilidades afetam sistemas GitLab e Microsoft Windows, representando riscos significativos para ambientes não corrigidos.

Vulnerabilidades Adicionadas

As últimas adições da CISA incluem:

  1. CVE-2021-22175 – Uma vulnerabilidade de Server-Side Request Forgery (SSRF) nas edições Community e Enterprise do GitLab (versões 11.9 a 14.9.2). Essa falha permite que atacantes realizem requisições HTTP arbitrárias a partir do servidor GitLab, potencialmente acessando sistemas internos ou exfiltrando dados sensíveis.

  2. CVE-2023-21768 – Uma vulnerabilidade de escalonamento de privilégios na interface Windows Advanced Local Procedure Call (ALPC). A exploração pode permitir que atacantes obtenham privilégios de SYSTEM, levando à comprometimento total do sistema.

Detalhes Técnicos

  • CVE-2021-22175 (GitLab SSRF)

    • Versões Afetadas: GitLab CE/EE 11.9 a 14.9.2
    • Vetor de Exploração: Atacantes podem manipular requisições do lado do servidor para contornar controles de segurança, potencialmente acessando recursos internos ou realizando reconhecimento.
    • Impacto: Acesso não autorizado a dados, movimentação lateral ou exploração adicional de sistemas internos.
  • CVE-2023-21768 (Windows ALPC Elevation of Privilege)

    • Sistemas Afetados: Windows 10, 11 e Server 2019/2022
    • Mecanismo de Exploração: Uma falha na interface ALPC permite que atacantes com acesso local escalonem privilégios para SYSTEM, o nível mais alto no Windows.
    • Impacto: Tomada completa do sistema, persistência de malware ou propagação adicional dentro de uma rede.

Análise de Impacto

Ambas as vulnerabilidades estão sob exploração ativa, aumentando a urgência para que as organizações apliquem os patches. A falha SSRF do GitLab pode expor redes internas, enquanto o bug ALPC do Windows permite que atacantes escalonem privilégios, um passo crítico em muitos ciberataques.

Agências federais são obrigadas a corrigir essas vulnerabilidades até 11 de março de 2026, conforme a Binding Operational Directive (BOD) 22-01. Organizações do setor privado são fortemente aconselhadas a priorizar a aplicação dos patches.

Recomendações

  • Aplique os Patches Imediatamente: Instale as atualizações de segurança do GitLab e os fixes do Patch Tuesday de fevereiro de 2023 da Microsoft.
  • Monitore Explorações: Revise logs em busca de requisições HTTP incomuns (GitLab) ou tentativas de escalonamento de privilégios (Windows).
  • Segmente Redes: Limite o acesso interno a servidores GitLab para reduzir as superfícies de ataque SSRF.
  • Aplique o Princípio do Menor Privilégio: Restrinja direitos de administrador local para mitigar riscos de exploração do ALPC do Windows.

Para mais detalhes, consulte o alerta oficial da CISA.

Compartilhar

TwitterLinkedIn