🔥 Fique por dentro das novidades mais quentes do momento! 🔥

A notícia que você procurava está aqui!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A Agência de Segurança Cibernética e de Infraestrutura (CISA) dos EUA ordenou que as agências governamentais corrigissem seus sistemas dentro de três dias contra uma vulnerabilidade de gravidade máxima da Dell que está sob exploração ativa desde meados de 2024.

De acordo com pesquisadores de segurança da Mandiant e do Google Threat Intelligence Group (GTIG), esta vulnerabilidade de credencial codificada (CVE-2026-22769) no RecoverPoint da Dell (uma solução usada para backup e recuperação de máquinas virtuais VMware) está sendo explorada por um grupo suspeito de hackers chineses rastreado como UNC6201.

Depois de obter acesso à rede de uma vítima em ataques CVE-2026-22769, o UNC6201 implanta diversas cargas de malware, incluindo um backdoor recém-identificado chamado Grimbolt. Esse malware é criado usando uma técnica de compilação relativamente nova que o torna mais difícil de analisar do que seu antecessor, o backdoor Brickstorm .



Embora o grupo tenha trocado Brickstorm por Grimbolt em setembro de 2025, ainda não está claro se essa mudança foi parte de uma atualização planejada ou "uma reação aos esforços de resposta a incidentes liderados pela Mandiant e outros parceiros do setor".

“A análise dos compromissos de resposta a incidentes revelou que UNC6201, um suposto cluster de ameaças PRC-nexus, explorou essa falha desde pelo menos meados de 2024 para se mover lateralmente, manter acesso persistente e implantar malware, incluindo SLAYSTYLE, BRICKSTORM e um novo backdoor rastreado como GRIMBOLT”, disseram eles.

Os pesquisadores de segurança também encontraram sobreposições entre o UNC6201 e o grupo de espionagem cibernética apoiado pelo estado chinês Silk Typhoon (embora os dois não sejam considerados idênticos pelo GTIG), também rastreado como UNC5221 e conhecido por explorar o dia zero da Ivanti para atingir agências governamentais com malware Spawnant e Zipline personalizado.

O Silk Typhoon já violou os sistemas de diversas agências governamentais dos EUA, incluindo o Departamento do Tesouro dos EUA, o Escritório de Controle de Ativos Estrangeiros (OFAC) e o Comitê de Investimento Estrangeiro nos Estados Unidos (CFIUS).

Os federais foram ordenados a priorizar os patches CVE-2026-22769

A CISA agora adicionou a falha de segurança ao seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV) na quarta-feira e ordenou que as agências do Poder Executivo Civil Federal (FCEB) protegessem suas redes até o final de sábado, 21 de fevereiro, conforme determinado pela Diretiva Operacional Vinculante (BOD) 22-01.

"Esses tipos de vulnerabilidades são vetores de ataque frequentes para atores cibernéticos mal-intencionados e representam riscos significativos para a empresa federal", alertou a CISA na quarta-feira. 

"Aplique mitigações de acordo com as instruções do fornecedor, siga as orientações aplicáveis ​​do BOD 22-01 para serviços em nuvem ou interrompa o uso do produto se as mitigações não estiverem disponíveis."

Na semana passada, a CISA também deu às agências federais dos EUA três dias para proteger suas instâncias de suporte remoto BeyondTrust contra uma vulnerabilidade de execução remota de código explorada ativamente (CVE-2026-1731).

A Hacktron, que relatou a vulnerabilidade em 31 de janeiro, alertou no início de fevereiro que cerca de 11.000 instâncias do BeyondTrust Remote Support foram expostas on-line e que cerca de 8.500 eram implantações locais que exigiam correção manual.









O futuro da infraestrutura de TI está aqui

A infraestrutura de TI moderna se move mais rápido do que os fluxos de trabalho manuais podem suportar. Neste novo guia do Tines, saiba como sua equipe pode reduzir atrasos manuais ocultos, melhorar a confiabilidade por meio de respostas automatizadas e criar e dimensionar fluxos de trabalho inteligentes com base nas ferramentas que você já usa.

Obtenha o guia



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #cisa #ordena #que #os #federais #corrijam #a #falha #explorada #ativamente #da #dell #dentro #de #3 #dias
🔔 Siga-nos para não perder nenhuma atualização!

Post a Comment