A CISA alerta sobre a exploração ativa das vulnerabilidades do JetBrains e do Windows
5 de Outubro de 2023

A Agência de Segurança de Cibersegurança e Infraestrutura dos EUA (CISA) adicionou na quarta-feira duas falhas de segurança ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) devido à exploração ativa, enquanto removeu cinco bugs da lista devido à falta de evidências adequadas.
As vulnerabilidades recentemente adicionadas são -

CVE-2023-42793 (pontuação CVSS: 9.8) - Vulnerabilidade de desvio de autenticação do JetBrains TeamCity
CVE-2023-28229 (pontuação CVSS: 7,0) - Vulnerabilidade de elevação de privilégio do serviço de isolamento de chave CNG do Microsoft Windows

CVE-2023-42793 refere-se a uma vulnerabilidade crítica de desvio de autenticação que permite a execução de código remoto no TeamCity Server.

Dados coletados pela GreyNoise revelaram tentativas de exploração direcionadas à falha de 74 endereços IP únicos até agora.
Por outro lado, CVE-2023-28229 é uma falha de alta gravidade no serviço de isolamento de chave CNG (Geração Criptográfica Avançada) do Microsoft Windows que permite a um invasor obter privilégios específicos LIMITADOS DO SISTEMA.


Atualmente, não existem relatórios públicos documentando a exploração "ao vivo" do bug, e a CISA não divulgou mais detalhes sobre os ataques ou cenários de exploração.

Foi feita uma prova de conceito (PoC) no início do mês passado.

A Microsoft, por sua vez, marcou o CVE-2023-28229 com uma avaliação de "Exploração Menos Provável".

Foi corrigido pela gigante da tecnologia como parte das atualizações do Patch Tuesday lançadas em abril de 2023.
A agência de cibersegurança também removeu cinco falhas que afetam a Meeting Owl da Owl Labs do catálogo KEV, citando "evidência insuficiente."
Enquanto o CVE-2022-31460 foi adicionado em junho de 2022, outras quatro vulnerabilidades ( CVE-2022-31459 , CVE-2022-31461 , CVE-2022-31462 e CVE-2022-31463 ) foram adicionadas em 18 de setembro de 2023.
Em vista da exploração ativa das duas falhas, as agências do Poder Executivo Civil Federal (FCEB) devem aplicar os patches fornecidos pelo fornecedor até 25 de outubro de 2023, para proteger suas redes contra possíveis ameaças.

Achou este artigo interessante? Siga-nos no Twitter e no LinkedIn para ler mais conteúdo exclusivo que postamos.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...