🌟 Atualização imperdível para quem gosta de estar bem informado!

Sua opinião é importante: leia e participe!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou na terça-feira uma falha crítica de segurança que afeta o SolarWinds Web Help Desk (WHD) ao seu catálogo de vulnerabilidades exploradas conhecidas (KEV), sinalizando-o como explorado ativamente em ataques.

A vulnerabilidade, rastreada como CVE-2025-40551 (pontuação CVSS: 9,8), é uma vulnerabilidade de desserialização de dados não confiáveis ​​que pode abrir caminho para a execução remota de código.

“O SolarWinds Web Help Desk contém uma vulnerabilidade de desserialização de dados não confiáveis ​​que poderia levar à execução remota de código, o que permitiria a um invasor executar comandos na máquina host”, disse a CISA. "Isso poderia ser explorado sem autenticação."

A SolarWinds emitiu correções para a falha na semana passada, junto com CVE-2025-40536 (pontuação CVSS: 8,1), CVE-2025-40537 (pontuação CVSS: 7,5), CVE-2025-40552 (pontuação CVSS: 9,8), CVE-2025-40553 (pontuação CVSS: 9,8) e CVE-2025-40554 (pontuação CVSS: 9,8), no WHD versão 2026.1.

Atualmente, não existem relatórios públicos sobre como a vulnerabilidade está a ser transformada em armas em ataques, quem podem ser os alvos ou a escala de tais esforços. É a mais recente ilustração da rapidez com que os agentes de ameaças estão migrando para explorar as falhas recentemente divulgadas.

Também foram adicionadas ao catálogo KEV três outras vulnerabilidades -

CVE-2019-19006 (pontuação CVSS: 9,8) - Uma vulnerabilidade de autenticação inadequada no Sangoma FreePBX que potencialmente permite que usuários não autorizados ignorem a autenticação por senha e acessem os serviços fornecidos pelo administrador do FreePBX

CVE-2025-64328 (pontuação CVSS: 8,6) - Uma vulnerabilidade de injeção de comando do sistema operacional no Sangoma FreePBX que pode permitir uma injeção de comando pós-autenticação por um usuário conhecido autenticado por meio da função testconnection -> check_ssh_connect() e potencialmente obter acesso remoto ao sistema como um usuário asterisk

CVE-2021-39935 (pontuação CVSS: 7,5/6,8) – Uma vulnerabilidade de falsificação de solicitação do lado do servidor (SSRF) nas edições GitLab Community e Enterprise que pode permitir que usuários externos não autorizados executem solicitações do lado do servidor por meio da API CI Lint



É importante notar que a exploração de CVE-2021-39935 foi destacada pela GreyNoise em março de 2025, como parte de um aumento coordenado no abuso de vulnerabilidades SSRF em múltiplas plataformas, incluindo DotNetNuke, Zimbra Collaboration Suite, Broadcom VMware vCenter, ColumbiaSoft DocumentLocator, BerriAI LiteLLM e Ivanti Connect Secure.

As agências do Poder Executivo Civil Federal (FCEB) são obrigadas a corrigir o CVE-2025-40551 até 6 de fevereiro de 2026, e o restante até 24 de fevereiro de 2026, de acordo com a Diretiva Operacional Vinculante (BOD) 22-01: Redução do Risco Significativo de Vulnerabilidades Exploradas Conhecidas.

Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #cisa #adiciona #solarwinds #web #help #desk #rce #ativamente #explorado #ao #catálogo #kev
🔔 Siga-nos para não perder nenhuma atualização!

Post a Comment