Avisos CERT

CISA Alerta para Duas Vulnerabilidades Ativamente Exploradas em Atualização do KEV

3 min de leituraFonte: CISA Cybersecurity Advisories
CVE-2022-20775

CISA adiciona duas falhas críticas ao Catálogo de Vulnerabilidades Exploradas (KEV). Saiba como corrigir CVE-2022-20775 e CVE-2024-21412 para mitigar riscos cibernéticos.

CISA Adiciona Duas Vulnerabilidades Críticas ao Catálogo de Vulnerabilidades Exploradas

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) atualizou seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) com duas novas vulnerabilidades após confirmar sua exploração ativa em ambientes reais. Agências federais e organizações privadas são instadas a priorizar a correção dessas falhas para mitigar ameaças em andamento.

Detalhes Técnicos

As vulnerabilidades recém-adicionadas incluem:

  1. CVE-2022-20775 – Uma vulnerabilidade de traversal de caminho no Cisco Catalyst SD-WAN Manager (anteriormente Cisco Viptela vManage) que pode permitir que atacantes não autenticados acessem arquivos sensíveis em sistemas vulneráveis. A falha afeta:

    • Versões 20.6.3.3 e anteriores do Cisco SD-WAN vManage Software
    • Versões 20.6.4 e 20.6.5 do Cisco SD-WAN vManage Software

    A exploração requer acesso à rede do dispositivo vulnerável, e ataques bem-sucedidos podem levar à exposição não autorizada de dados ou comprometimento adicional.

  2. CVE-2024-21412 – Uma Vulnerabilidade de Bypass de Recurso de Segurança em Arquivos de Atalho da Internet do Microsoft Windows que permite que atacantes contornem avisos de segurança ao baixar e executar arquivos maliciosos. A falha decorre do tratamento inadequado de atalhos da internet (arquivos .URL) e tem sido explorada em campanhas de phishing para distribuir malware.

Análise de Impacto

  • CVE-2022-20775 representa um risco significativo para empresas que utilizam soluções SD-WAN da Cisco, especialmente em ambientes com segmentação de rede insuficiente. Atacantes podem explorar essa falha para escalar privilégios ou mover-se lateralmente dentro de uma rede.

  • CVE-2024-21412 reduz a barreira para ataques de engenharia social, já que as vítimas podem executar inadvertidamente cargas maliciosas sem acionar os avisos de segurança padrão. Essa vulnerabilidade foi associada a recentes campanhas do malware DarkGate.

Recomendações

  • Corrija Imediatamente: Agências federais sob a Diretiva Operacional Vinculante (BOD) 22-01 da CISA devem remediar essas vulnerabilidades até 18 de março de 2026. Organizações privadas devem priorizar as atualizações como parte de seus programas de gestão de vulnerabilidades.

  • Usuários da Cisco: Atualize para a versão 20.6.6 ou posterior do Cisco SD-WAN vManage Software para mitigar o CVE-2022-20775. Aplique controles de acesso à rede para limitar a exposição.

  • Usuários da Microsoft: Aplique as últimas atualizações de segurança do Windows para corrigir o CVE-2024-21412. Oriente os usuários sobre os riscos de abrir arquivos de atalho da internet não confiáveis.

  • Monitore Explorações: Implemente ferramentas de detecção e resposta de endpoints (EDR) para identificar sinais de comprometimento, como padrões incomuns de acesso a arquivos ou execução inesperada de processos.

Para mais detalhes, consulte o alerta oficial da CISA.

Compartilhar

TwitterLinkedIn