CISA Adiciona Duas Vulnerabilidades Ativamente Exploradas ao Catálogo KEV
CISA incluiu duas novas falhas exploradas ativamente no Catálogo KEV. Saiba detalhes técnicos, impacto e recomendações para mitigação imediata.
CISA Atualiza Catálogo KEV com Duas Novas Vulnerabilidades Exploradas Ativamente
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou duas novas vulnerabilidades ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), citando evidências de exploração ativa em ambientes reais. A atualização, emitida em 20 de fevereiro de 2026, reforça a urgência para que agências federais e organizações apliquem mitigações prontamente.
Detalhes Técnicos das Vulnerabilidades
-
CVE-2024-21412 (CVSS: 8.1) – Bypass de Recurso de Segurança em Arquivos de Atalho da Internet do Microsoft Windows
- Software Afetado: Microsoft Windows
- Tipo de Vulnerabilidade: Bypass de recurso de segurança via arquivos de atalho da Internet maliciosos (.URL)
- Vetor de Exploração: Atacantes podem criar arquivos .URL especialmente projetados para burlar as proteções Mark of the Web (MotW), permitindo a execução de scripts maliciosos sem avisos de segurança.
- Impacto: A exploração bem-sucedida pode levar à execução arbitrária de código com privilégios de nível de usuário, possibilitando maior comprometimento dos sistemas afetados.
-
CVE-2023-29360 (CVSS: 7.8) – Elevação de Privilégio no Microsoft Streaming Service Proxy
- Software Afetado: Microsoft Windows Streaming Service Proxy
- Tipo de Vulnerabilidade: Elevação de privilégio local
- Vetor de Exploração: Um atacante com baixos privilégios e acesso a um sistema vulnerável pode explorar uma falha no Streaming Service Proxy para escalar privilégios para o nível SYSTEM.
- Impacto: Essa vulnerabilidade pode permitir que atacantes obtenham controle total sobre um host comprometido, facilitando movimentação lateral ou persistência em uma rede.
Análise de Impacto
Ambas as vulnerabilidades estão sendo exploradas ativamente, representando riscos significativos para sistemas não corrigidos. O CVE-2024-21412 é particularmente preocupante devido ao seu potencial para acesso inicial via ataques de phishing ou drive-by download, enquanto o CVE-2023-29360 pode ser encadeado com outros exploits para alcançar o comprometimento total do sistema. Agências federais sob a Binding Operational Directive (BOD) 22-01 da CISA são obrigadas a remediar essas falhas até 13 de março de 2026, embora todas as organizações sejam fortemente incentivadas a priorizar a aplicação de patches.
Recomendações
- Aplique Patches Imediatamente: Organizações devem implantar os patches oficiais da Microsoft para CVE-2024-21412 e CVE-2023-29360 sem demora.
- Reforce Proteções MotW: Para o CVE-2024-21412, certifique-se de que os recursos de segurança Mark of the Web (MotW) estejam habilitados e configurados corretamente para bloquear arquivos .URL maliciosos.
- Monitore Explorações: Implemente regras de detecção em redes e endpoints para identificar tentativas de exploração, como execução de processos incomuns ou atividade de escalonamento de privilégios.
- Revise o Catálogo KEV da CISA: Consulte regularmente o Catálogo KEV para atualizações sobre vulnerabilidades exploradas ativamente e priorize a remediação conforme necessário.
A inclusão dessas vulnerabilidades no Catálogo KEV pela CISA destaca a necessidade crítica de gerenciamento proativo de vulnerabilidades em ambientes corporativos. A falha em abordar essas falhas pode expor organizações a ataques direcionados por agentes de ameaças avançados.