CISA inclui 3 vulnerabilidades no Catálogo KEV
26 de Junho de 2025

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) na quarta-feira incluiu três falhas de segurança, cada uma impactando o AMI MegaRAC, o roteador D-Link DIR-859 e o Fortinet FortiOS, em seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV), com base em evidências de exploração ativa.

A lista de vulnerabilidades é a seguinte:

- CVE-2024-54085 (pontuação CVSS: 10.0) - Uma vulnerabilidade de bypass de autenticação por spoofing na Interface do Host Redfish do AMI MegaRAC SPx que poderia permitir a um atacante remoto assumir o controle;

- CVE-2024-0769 (pontuação CVSS: 5.3) - Uma vulnerabilidade de traversão de diretório nos roteadores D-Link DIR-859 que permite a escalada de privilégios e controle não autorizado (Não corrigido)

- CVE-2019-6693 (pontuação CVSS: 4.2) - Uma vulnerabilidade de chave criptográfica hard-coded no FortiOS, FortiManager e FortiAnalyzer que é usada para criptografar dados de senha na configuração CLI, permitindo potencialmente que um atacante com acesso à configuração CLI ou ao arquivo de backup da CLI descriptografe os dados sensíveis

A empresa de segurança de firmware Eclypsium, que divulgou o CVE-2024-54085 no início deste ano, disse que a falha poderia ser explorada para realizar uma ampla gama de ações maliciosas, incluindo o deploy de malware e a adulteração do firmware do dispositivo.

Atualmente, não há detalhes sobre como a deficiência está sendo armada no ambiente virtual, quem pode estar explorando-a e a escala dos ataques.

A exploração do CVE-2024-0769 foi revelada pela empresa de inteligência de ameaças GreyNoise exatamente um ano atrás como parte de uma campanha projetada para despejar nomes de contas, senhas, grupos e descrições para todos os usuários do dispositivo.

Vale ressaltar que os roteadores D-Link DIR-859 alcançaram o fim de vida útil (EoL) em dezembro de 2020, o que significa que a vulnerabilidade permanecerá sem correção nesses dispositivos.

Aconselha-se aos usuários aposentar e substituir o produto.

Quanto ao abuso do CVE-2019-6693 , vários fornecedores de segurança relataram que atores de ameaças vinculados ao esquema de ransomware Akira aproveitaram a vulnerabilidade para obter acesso inicial às redes-alvo.

Diante da exploração ativa dessas falhas, as agências do Ramo Executivo Civil Federal (FCEB) são obrigadas a aplicar as mitigações necessárias até 16 de julho de 2025, para proteger suas redes.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...