CISA Adiciona Quatro Vulnerabilidades Ativamente Exploradas ao Catálogo KEV
CISA atualiza seu catálogo KEV com quatro falhas de segurança exploradas ativamente, incluindo uma vulnerabilidade crítica de RCE no Zimbra Collaboration Suite (CVE-2025-68645). Saiba como se proteger.
CISA Expande Catálogo KEV com Quatro Vulnerabilidades Ativamente Exploradas
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) atualizou seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) com quatro novas falhas de segurança, citando evidências confirmadas de exploração ativa na natureza. As adições, anunciadas na quinta-feira, destacam ameaças contínuas a sistemas corporativos e governamentais.
Detalhes Técnicos das Vulnerabilidades
As vulnerabilidades recém-adicionadas incluem:
-
CVE-2025-68645 (CVSS: 8.8) – Uma vulnerabilidade de inclusão remota de arquivos (RFI) na Synacor Zimbra Collaboration Suite (ZCS), permitindo que atacantes não autenticados executem código arbitrário em servidores vulneráveis. O Zimbra, uma plataforma amplamente utilizada para e-mail e colaboração, tem sido um alvo frequente de agentes de ameaças devido à sua adoção em ambientes corporativos.
-
Três falhas adicionais (detalhes aguardando divulgação pública pela CISA) também estão listadas, com exploração observada em diversos ambientes de software. O catálogo KEV da CISA serve como um recurso crítico para agências federais e organizações do setor privado priorizarem esforços de correção.
Impacto e Contexto de Exploração
A inclusão dessas vulnerabilidades no catálogo KEV sinaliza risco iminente para sistemas não corrigidos. A Diretiva Operacional Vinculante (BOD) 22-01 da CISA determina que agências civis federais corrijam as falhas listadas no KEV dentro de prazos específicos — tipicamente duas semanas para vulnerabilidades críticas como a CVE-2025-68645.
- Vulnerabilidades no Zimbra têm sido historicamente exploradas por grupos APT e operadores de ransomware para obter acesso inicial a redes corporativas. A capacidade de execução remota de código (RCE) da CVE-2025-68645 aumenta os riscos de exfiltração de dados, movimentação lateral ou implantação de malware.
- Organizações que utilizam versões desatualizadas do ZCS estão particularmente vulneráveis, já que agentes de ameaças realizam varreduras ativas em busca de instâncias expostas.
Recomendações para Equipes de Segurança
A CISA insta todas as organizações a:
- Corrigir imediatamente a CVE-2025-68645 e outras vulnerabilidades listadas no KEV usando as atualizações fornecidas pelos fornecedores.
- Revisar o catálogo KEV da CISA para orientações adicionais e prazos de remediação: https://www.cisa.gov/kev.
- Monitorar o tráfego de rede em busca de sinais de exploração, como conexões de saída incomuns ou tentativas de acesso não autorizado.
- Segmentar sistemas críticos para limitar a movimentação lateral em caso de violação.
Agências federais devem cumprir os requisitos da BOD 22-01, enquanto entidades do setor privado são fortemente encorajadas a alinhar-se ao framework de priorização da CISA para mitigar riscos.
Para atualizações contínuas, consulte os comunicados oficiais da CISA e os patches dos fornecedores.