A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) na quarta-feira incluiu três falhas de segurança, cada uma impactando o AMI MegaRAC, o roteador D-Link DIR-859 e o Fortinet FortiOS, em seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV), com base em evidências de exploração ativa.
A lista de vulnerabilidades é a seguinte:
-
CVE-2024-54085
(pontuação CVSS: 10.0) - Uma vulnerabilidade de bypass de autenticação por spoofing na Interface do Host Redfish do AMI MegaRAC SPx que poderia permitir a um atacante remoto assumir o controle;
-
CVE-2024-0769
(pontuação CVSS: 5.3) - Uma vulnerabilidade de traversão de diretório nos roteadores D-Link DIR-859 que permite a escalada de privilégios e controle não autorizado (Não corrigido)
-
CVE-2019-6693
(pontuação CVSS: 4.2) - Uma vulnerabilidade de chave criptográfica hard-coded no FortiOS, FortiManager e FortiAnalyzer que é usada para criptografar dados de senha na configuração CLI, permitindo potencialmente que um atacante com acesso à configuração CLI ou ao arquivo de backup da CLI descriptografe os dados sensíveis
A empresa de segurança de firmware Eclypsium, que divulgou o
CVE-2024-54085
no início deste ano, disse que a falha poderia ser explorada para realizar uma ampla gama de ações maliciosas, incluindo o deploy de malware e a adulteração do firmware do dispositivo.
Atualmente, não há detalhes sobre como a deficiência está sendo armada no ambiente virtual, quem pode estar explorando-a e a escala dos ataques.
A exploração do
CVE-2024-0769
foi revelada pela empresa de inteligência de ameaças GreyNoise exatamente um ano atrás como parte de uma campanha projetada para despejar nomes de contas, senhas, grupos e descrições para todos os usuários do dispositivo.
Vale ressaltar que os roteadores D-Link DIR-859 alcançaram o fim de vida útil (EoL) em dezembro de 2020, o que significa que a vulnerabilidade permanecerá sem correção nesses dispositivos.
Aconselha-se aos usuários aposentar e substituir o produto.
Quanto ao abuso do
CVE-2019-6693
, vários fornecedores de segurança relataram que atores de ameaças vinculados ao esquema de ransomware Akira aproveitaram a vulnerabilidade para obter acesso inicial às redes-alvo.
Diante da exploração ativa dessas falhas, as agências do Ramo Executivo Civil Federal (FCEB) são obrigadas a aplicar as mitigações necessárias até 16 de julho de 2025, para proteger suas redes.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...