Ouvidoria 0800 718 2048 | SAC 0800 200 6070 | Sinistros 0800 202 2042

Manchetes do Mercado

23 de dezembro de 2024

CISA Inclui Nova Vulnerabilidade em Lista de Ameaças Ativas no Setor de TI

Compartilhe

Uma falha crítica nos produtos Privileged Remote Access (PRA) e Remote Support (RS) foi adicionada à lista de Vulnerabilidades Exploradas Conhecidas (KEV) pela Agência de Cibersegurança e Segurança de Infraestrutura dos EUA (CISA). A vulnerabilidade, rastreada como CVE-2024-12356 e com uma pontuação CVSS de 9.8, foi incluída na lista após evidências de exploração ativa.

Essa falha é caracterizada por um problema de injeção de comandos, que permite que atacantes não autenticados executem comandos arbitrários no contexto do usuário do site. Segundo o relatório, a exploração é possível em versões afetadas dos produtos, especialmente em sistemas que ainda não aplicaram as atualizações de segurança. Enquanto as instâncias baseadas na nuvem já foram corrigidas, as versões self-hosted permanecem vulneráveis até que os patches apropriados sejam instalados.

Soluções e Patches Disponíveis

Para corrigir o problema, administradores devem aplicar os patches BT24-10-ONPREM1 ou BT24-10-ONPREM2 nas versões 24.3.1 ou anteriores de Privileged Remote Access e Remote Support. A inclusão da CVE-2024-12356 na lista KEV ocorre semanas após um ataque cibernético que comprometeu algumas instâncias SaaS do Remote Support. Durante a investigação, descobriu-se que os invasores utilizaram uma chave de API para redefinir senhas de contas locais, indicando um vetor de ataque sofisticado.

Vulnerabilidade Secundária Identificada

Também foi identificada uma nova vulnerabilidade de gravidade moderada, a CVE-2024-12686, com pontuação CVSS de 6.6, que pode permitir injeções de comando, mas exige privilégios administrativos prévios. Correções para essa falha também estão disponíveis para as versões impactadas.

Reforço na Aplicação de Patches

Autoridades e especialistas em segurança reforçam a necessidade de aplicar os patches imediatamente para mitigar os riscos e proteger sistemas contra novas tentativas de exploração.

Fonte: BoletimSec

Saiba mais sobre o Seguro Cyber:

vulnerabilidade ameaças TI seguro cyber

Publicado em: