Falhas de segurança recém-corrigidas que afetam o Progress Kemp LoadMaster e o VMware vCenter Server agora estão sob exploração ativa na prática, conforme revelado recentemente.
A Agência de Cibersegurança e Infraestrutura de Segurança dos EUA (CISA) adicionou na segunda-feira o
CVE-2024-1212
(pontuação CVSS: 10.0), uma vulnerabilidade de segurança de severidade máxima no Progress Kemp LoadMaster, ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV).
Essa falha foi corrigida pela Progress Software em fevereiro de 2024.
"O Progress Kemp LoadMaster contém uma vulnerabilidade de injeção de comando em OS que permite a um atacante remoto e não autenticado acessar o sistema por meio da interface de gestão do LoadMaster, possibilitando a execução de comandos no sistema de forma arbitrária", afirmou a agência.
A Rhino Security Labs, que descobriu e reportou a falha, declarou que a exploração bem-sucedida permite a execução de comandos no LoadMaster caso um atacante tenha acesso à interface de usuário web do administrador, concedendo-lhes acesso total ao balanceador de carga.
A inclusão do
CVE-2024-1212
pela CISA coincide com um alerta da Broadcom de que atacantes estão agora explorando duas falhas de segurança no VMware vCenter Server, demonstradas na competição de cibersegurança Matrix Cup, realizada na China no início deste ano.
As falhas,
CVE-2024-38812
(pontuação CVSS: 9.8) e
CVE-2024-38813
(pontuação CVSS: 7.5), foram originalmente resolvidas em setembro de 2024, embora a empresa tenha lançado correções para a primeira novamente no mês passado, alegando que os patches anteriores "não abordaram completamente" o problema.
CVE-2024-38812
- Uma vulnerabilidade de estouro de heap na implementação do protocolo DCERPC que poderia permitir a um ator malicioso com acesso à rede executar código remotamente.
CVE-2024-38813
- Uma vulnerabilidade de escalonamento de privilégio que poderia permitir a um ator malicioso com acesso à rede escalar privilégios para root.
Embora atualmente não haja detalhes sobre a exploração observada dessas vulnerabilidades em ataques no mundo real, a CISA está recomendando que as agências da Executiva Civil Federal (FCEB) remediem o
CVE-2024-1212
até 9 de dezembro de 2024, para proteger suas redes.
Este desenvolvimento ocorre dias depois de a Sophos revelar que atores de cibercrime estão ativamente explorando uma falha crítica no Veeam Backup & Replication (CVE-2024-40711, pontuação CVSS: 9.8) para implantar um ransomware anteriormente não documentado chamado Frag.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...