🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
A notícia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) ordenou às agências federais na sexta-feira que protegessem suas instâncias de suporte remoto BeyondTrust contra uma vulnerabilidade explorada ativamente dentro de três dias.
A BeyondTrust fornece serviços de segurança de identidade para mais de 20.000 clientes em mais de 100 países, incluindo agências governamentais e 75% das empresas Fortune 100 em todo o mundo.
Rastreada como CVE-2026-1731, essa vulnerabilidade de execução remota de código decorre de uma fraqueza de injeção de comando do sistema operacional e afeta o Remote Support 25.3.1 ou anterior da BeyondTrust e o Privileged Remote Access 24.3.4 ou anterior.
Embora a BeyondTrust tenha corrigido todas as instâncias de SaaS de suporte remoto e acesso remoto privilegiado em 2 de fevereiro de 2026, os clientes locais devem instalar os patches manualmente.
"A exploração bem-sucedida pode permitir que um invasor remoto não autenticado execute comandos do sistema operacional no contexto do usuário do site", disse a BeyondTrust quando corrigiu a vulnerabilidade em 6 de fevereiro. "A exploração bem-sucedida não requer autenticação ou interação do usuário e pode levar ao comprometimento do sistema, incluindo acesso não autorizado, exfiltração de dados e interrupção do serviço."
Hacktron, que descobriu a vulnerabilidade e a divulgou de forma responsável à BeyondTrust em 31 de janeiro, alertou que aproximadamente 11.000 instâncias de suporte remoto da BeyondTrust foram expostas on-line, cerca de 8.500 delas sendo implantações locais.
Na quinta-feira, seis dias depois que a BeyondTrust lançou os patches de segurança CVE-2026-1731, o chefe de inteligência de ameaças da watchTowr, Ryan Dewhurst, relatou que os invasores agora estão explorando ativamente a falha de segurança, alertando os administradores de que os dispositivos não corrigidos devem ser considerados comprometidos.
Agências federais ordenadas a corrigir imediatamente
Um dia depois, a CISA confirmou o relatório de Dewhurst, adicionou a vulnerabilidade ao seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV) e ordenou que as agências do Poder Executivo Civil Federal (FCEB) protegessem suas instâncias BeyondTrust até o final de segunda-feira, 16 de fevereiro, conforme exigido pela Diretiva Operacional Vinculante (BOD) 22-01.
“Esses tipos de vulnerabilidades são vetores de ataque frequentes para atores cibernéticos mal-intencionados e representam riscos significativos para as empresas federais”, alertou a agência de segurança cibernética dos EUA. "Aplique mitigações de acordo com as instruções do fornecedor, siga as orientações aplicáveis do BOD 22-01 para serviços em nuvem ou interrompa o uso do produto se as mitigações não estiverem disponíveis."
O alerta da CISA vem logo após outras falhas de segurança da BeyondTrust que foram exploradas para comprometer os sistemas de agências governamentais dos EUA.
Por exemplo, o Departamento do Tesouro dos EUA revelou há dois anos que sua rede havia sido hackeada em um incidente ligado ao Silk Typhoon, um notório grupo de ciberespionagem apoiado pelo Estado chinês.
Acredita-se que o Silk Typhoon tenha explorado dois bugs de dia zero (CVE-2024-12356 e CVE-2024-12686) para violar os sistemas da BeyondTrust e posteriormente usou uma chave de API roubada para comprometer 17 instâncias de SaaS de suporte remoto, incluindo a instância do Tesouro.
O grupo de hackers chinês também tem como alvo o Escritório de Controle de Ativos Estrangeiros (OFAC), que administra os programas de sanções dos EUA, e o Comitê de Investimento Estrangeiro nos Estados Unidos (CFIUS), que analisa os investimentos estrangeiros em busca de riscos à segurança nacional.
O futuro da infraestrutura de TI está aqui
A infraestrutura de TI moderna se move mais rápido do que os fluxos de trabalho manuais podem suportar. Neste novo guia do Tines, saiba como sua equipe pode reduzir atrasos manuais ocultos, melhorar a confiabilidade por meio de respostas automatizadas e criar e dimensionar fluxos de trabalho inteligentes com base nas ferramentas que você já usa.
Obtenha o guia
A BeyondTrust fornece serviços de segurança de identidade para mais de 20.000 clientes em mais de 100 países, incluindo agências governamentais e 75% das empresas Fortune 100 em todo o mundo.
Rastreada como CVE-2026-1731, essa vulnerabilidade de execução remota de código decorre de uma fraqueza de injeção de comando do sistema operacional e afeta o Remote Support 25.3.1 ou anterior da BeyondTrust e o Privileged Remote Access 24.3.4 ou anterior.
Embora a BeyondTrust tenha corrigido todas as instâncias de SaaS de suporte remoto e acesso remoto privilegiado em 2 de fevereiro de 2026, os clientes locais devem instalar os patches manualmente.
"A exploração bem-sucedida pode permitir que um invasor remoto não autenticado execute comandos do sistema operacional no contexto do usuário do site", disse a BeyondTrust quando corrigiu a vulnerabilidade em 6 de fevereiro. "A exploração bem-sucedida não requer autenticação ou interação do usuário e pode levar ao comprometimento do sistema, incluindo acesso não autorizado, exfiltração de dados e interrupção do serviço."
Hacktron, que descobriu a vulnerabilidade e a divulgou de forma responsável à BeyondTrust em 31 de janeiro, alertou que aproximadamente 11.000 instâncias de suporte remoto da BeyondTrust foram expostas on-line, cerca de 8.500 delas sendo implantações locais.
Na quinta-feira, seis dias depois que a BeyondTrust lançou os patches de segurança CVE-2026-1731, o chefe de inteligência de ameaças da watchTowr, Ryan Dewhurst, relatou que os invasores agora estão explorando ativamente a falha de segurança, alertando os administradores de que os dispositivos não corrigidos devem ser considerados comprometidos.
Agências federais ordenadas a corrigir imediatamente
Um dia depois, a CISA confirmou o relatório de Dewhurst, adicionou a vulnerabilidade ao seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV) e ordenou que as agências do Poder Executivo Civil Federal (FCEB) protegessem suas instâncias BeyondTrust até o final de segunda-feira, 16 de fevereiro, conforme exigido pela Diretiva Operacional Vinculante (BOD) 22-01.
“Esses tipos de vulnerabilidades são vetores de ataque frequentes para atores cibernéticos mal-intencionados e representam riscos significativos para as empresas federais”, alertou a agência de segurança cibernética dos EUA. "Aplique mitigações de acordo com as instruções do fornecedor, siga as orientações aplicáveis do BOD 22-01 para serviços em nuvem ou interrompa o uso do produto se as mitigações não estiverem disponíveis."
O alerta da CISA vem logo após outras falhas de segurança da BeyondTrust que foram exploradas para comprometer os sistemas de agências governamentais dos EUA.
Por exemplo, o Departamento do Tesouro dos EUA revelou há dois anos que sua rede havia sido hackeada em um incidente ligado ao Silk Typhoon, um notório grupo de ciberespionagem apoiado pelo Estado chinês.
Acredita-se que o Silk Typhoon tenha explorado dois bugs de dia zero (CVE-2024-12356 e CVE-2024-12686) para violar os sistemas da BeyondTrust e posteriormente usou uma chave de API roubada para comprometer 17 instâncias de SaaS de suporte remoto, incluindo a instância do Tesouro.
O grupo de hackers chinês também tem como alvo o Escritório de Controle de Ativos Estrangeiros (OFAC), que administra os programas de sanções dos EUA, e o Comitê de Investimento Estrangeiro nos Estados Unidos (CFIUS), que analisa os investimentos estrangeiros em busca de riscos à segurança nacional.
O futuro da infraestrutura de TI está aqui
A infraestrutura de TI moderna se move mais rápido do que os fluxos de trabalho manuais podem suportar. Neste novo guia do Tines, saiba como sua equipe pode reduzir atrasos manuais ocultos, melhorar a confiabilidade por meio de respostas automatizadas e criar e dimensionar fluxos de trabalho inteligentes com base nas ferramentas que você já usa.
Obtenha o guia
#samirnews #samir #news #boletimtec #cisa #dá #aos #federais #3 #dias #para #corrigir #a #falha #beyondtrust #explorada #ativamente
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário