CISA inclui 3 vulnerabilidades no Catálogo KEV
26 de Junho de 2025

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) na quarta-feira incluiu três falhas de segurança, cada uma impactando o AMI MegaRAC, o roteador D-Link DIR-859 e o Fortinet FortiOS, em seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV), com base em evidências de exploração ativa.

A lista de vulnerabilidades é a seguinte:

- CVE-2024-54085 (pontuação CVSS: 10.0) - Uma vulnerabilidade de bypass de autenticação por spoofing na Interface do Host Redfish do AMI MegaRAC SPx que poderia permitir a um atacante remoto assumir o controle;

- CVE-2024-0769 (pontuação CVSS: 5.3) - Uma vulnerabilidade de traversão de diretório nos roteadores D-Link DIR-859 que permite a escalada de privilégios e controle não autorizado (Não corrigido)

- CVE-2019-6693 (pontuação CVSS: 4.2) - Uma vulnerabilidade de chave criptográfica hard-coded no FortiOS, FortiManager e FortiAnalyzer que é usada para criptografar dados de senha na configuração CLI, permitindo potencialmente que um atacante com acesso à configuração CLI ou ao arquivo de backup da CLI descriptografe os dados sensíveis

A empresa de segurança de firmware Eclypsium, que divulgou o CVE-2024-54085 no início deste ano, disse que a falha poderia ser explorada para realizar uma ampla gama de ações maliciosas, incluindo o deploy de malware e a adulteração do firmware do dispositivo.

Atualmente, não há detalhes sobre como a deficiência está sendo armada no ambiente virtual, quem pode estar explorando-a e a escala dos ataques.

A exploração do CVE-2024-0769 foi revelada pela empresa de inteligência de ameaças GreyNoise exatamente um ano atrás como parte de uma campanha projetada para despejar nomes de contas, senhas, grupos e descrições para todos os usuários do dispositivo.

Vale ressaltar que os roteadores D-Link DIR-859 alcançaram o fim de vida útil (EoL) em dezembro de 2020, o que significa que a vulnerabilidade permanecerá sem correção nesses dispositivos.

Aconselha-se aos usuários aposentar e substituir o produto.

Quanto ao abuso do CVE-2019-6693 , vários fornecedores de segurança relataram que atores de ameaças vinculados ao esquema de ransomware Akira aproveitaram a vulnerabilidade para obter acesso inicial às redes-alvo.

Diante da exploração ativa dessas falhas, as agências do Ramo Executivo Civil Federal (FCEB) são obrigadas a aplicar as mitigações necessárias até 16 de julho de 2025, para proteger suas redes.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...