cisa-adiciona-nova-falha-na-seguranca-de-ti
cisa-adiciona-nova-falha-na-seguranca-de-ti

Você já ouviu falar da nova falha de segurança adicionada pela CISA? A vulnerabilidade CVE-2024-12356 está chamando atenção. Com uma pontuação CVSS alta de 9.8, essa falha pode permitir que atacantes não autenticados executem comandos arbitrários em sistemas vulneráveis. Neste artigo, vamos explorar essa nova ameaça, o que você deve fazer para proteger seus sistemas e como as atualizações são essenciais para manter tudo seguro. Vamos lá?

  • CISA adicionou a CVE-2024-12356 à lista de falhas de segurança.
  • A falha tem uma pontuação crítica de 9.8 e permite injeção de comandos.
  • Atacantes não autenticados podem executar comandos no site.
  • Administradores devem aplicar patches para corrigir a falha.
  • Uma segunda falha, CVE-2024-12686, também foi identificada e requer privilégios administrativos.

CISA Inclui Nova Vulnerabilidade em Lista de Ameaças Ativas no Setor de TI

CISA Inclui Nova Vulnerabilidade em Lista de Ameaças Ativas no Setor de TI

Recentemente, a Agência de Cibersegurança e Segurança de Infraestrutura dos EUA (CISA) adicionou uma falha crítica à sua lista de Vulnerabilidades Exploradas Conhecidas (KEV). Essa vulnerabilidade, identificada como CVE-2024-12356, possui uma pontuação CVSS de 9.8, sendo considerada extremamente perigosa e deve ser tratada com atenção imediata.

O que é a CVE-2024-12356?

A CVE-2024-12356 é uma falha de segurança que afeta produtos de Privileged Remote Access (PRA) e Remote Support (RS). O problema principal é a injeção de comandos, permitindo que atacantes não autenticados executem comandos arbitrários. Imagine que alguém consiga entrar na sua casa e mexer em tudo sem você saber. É exatamente isso que essa vulnerabilidade faz, mas no mundo digital.

O que você precisa saber sobre a exploração

De acordo com o relatório da CISA, essa exploração é possível em versões afetadas dos produtos, especialmente em sistemas que não aplicaram as atualizações de segurança. Enquanto as versões baseadas na nuvem já foram corrigidas, as versões self-hosted ainda estão vulneráveis. Se você é um administrador de sistema e ainda não atualizou, é hora de agir!

Produto Versões Atingidas Ação Requerida
Privileged Remote Access 24.3.1 ou anteriores Aplicar patches BT24-10-ONPREM1/2
Remote Support 24.3.1 ou anteriores Aplicar patches BT24-10-ONPREM1/2

O que fazer para corrigir a vulnerabilidade

Se você é um administrador, a ação imediata é aplicar os patches BT24-10-ONPREM1 ou BT24-10-ONPREM2 nas versões afetadas. Essa é a sua linha de defesa para proteger os sistemas da sua empresa. Não deixe para depois, pois cada minuto conta.

O que aconteceu recentemente?

A inclusão da CVE-2024-12356 na lista KEV ocorreu algumas semanas após um ataque cibernético que comprometeu várias instâncias SaaS do Remote Support. Durante a investigação, foi descoberto que os invasores utilizaram uma chave de API para redefinir senhas de contas locais. Isso mostra que os atacantes estão se tornando cada vez mais sofisticados em suas abordagens.

Outra vulnerabilidade identificada

Além da CVE-2024-12356, uma nova vulnerabilidade foi identificada: CVE-2024-12686. Essa falha tem uma pontuação CVSS de 6.6 e pode permitir injeções de comando, mas requer privilégios administrativos prévios. Portanto, mesmo que a gravidade seja moderada, não subestime a importância de aplicar as correções disponíveis.

Vulnerabilidade Pontuação CVSS Requisitos de Acesso
CVE-2024-12356 9.8 Não autenticado
CVE-2024-12686 6.6 Privilégios administrativos

O que dizem os especialistas?

Autoridades e especialistas em segurança estão reforçando a necessidade de aplicar os patches imediatamente. Eles alertam que a falta de ação pode resultar em novas tentativas de exploração. Portanto, se você ainda não tomou medidas, agora é a hora de agir.

Se você deseja aprender mais sobre Segurança e Investigação, recomendamos conferir o cursos disponiveis da Foco em SEC.

Conclusão

Em suma, a CVE-2024-12356 é uma vulnerabilidade crítica que não pode ser ignorada. Com uma pontuação CVSS de 9.8, ela representa um verdadeiro perigo para a segurança dos seus sistemas. Se você é um administrador, a ação imediata é aplicar os patches necessários. Lembre-se, a segurança é como um guarda-chuva: você não percebe a sua importância até que comece a chover! Não deixe para depois, cada segundo conta.

Fique atento às atualizações e mantenha seus sistemas sempre protegidos. E se você quer se aprofundar mais neste assunto e em outras ameaças cibernéticas, não hesite em visitar o nosso blog em Foco em Sec. A informação é a sua melhor defesa!

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *