CISA Inclui Nova Vulnerabilidade em Lista de Ameaças Ativas no Setor de TI
Uma falha crítica nos produtos Privileged Remote Access (PRA) e Remote Support (RS) foi adicionada à lista de Vulnerabilidades Exploradas Conhecidas (KEV) pela Agência de Cibersegurança e Segurança de Infraestrutura dos EUA (CISA). A vulnerabilidade, rastreada como CVE-2024-12356 e com uma pontuação CVSS de 9.8, foi incluída na lista após evidências de exploração ativa.
Essa falha é caracterizada por um problema de injeção de comandos, que permite que atacantes não autenticados executem comandos arbitrários no contexto do usuário do site. Segundo o relatório, a exploração é possível em versões afetadas dos produtos, especialmente em sistemas que ainda não aplicaram as atualizações de segurança. Enquanto as instâncias baseadas na nuvem já foram corrigidas, as versões self-hosted permanecem vulneráveis até que os patches apropriados sejam instalados.
Soluções e Patches Disponíveis
Para corrigir o problema, administradores devem aplicar os patches BT24-10-ONPREM1 ou BT24-10-ONPREM2 nas versões 24.3.1 ou anteriores de Privileged Remote Access e Remote Support. A inclusão da CVE-2024-12356 na lista KEV ocorre semanas após um ataque cibernético que comprometeu algumas instâncias SaaS do Remote Support. Durante a investigação, descobriu-se que os invasores utilizaram uma chave de API para redefinir senhas de contas locais, indicando um vetor de ataque sofisticado.
Vulnerabilidade Secundária Identificada
Também foi identificada uma nova vulnerabilidade de gravidade moderada, a CVE-2024-12686, com pontuação CVSS de 6.6, que pode permitir injeções de comando, mas exige privilégios administrativos prévios. Correções para essa falha também estão disponíveis para as versões impactadas.
Reforço na Aplicação de Patches
Autoridades e especialistas em segurança reforçam a necessidade de aplicar os patches imediatamente para mitigar os riscos e proteger sistemas contra novas tentativas de exploração.
Fonte: BoletimSec