🌟 Atualização imperdível para quem gosta de estar bem informado!
Não deixe essa passar: clique e saiba tudo!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A CISA ordenou na quinta-feira que as agências governamentais dos EUA protegessem seus sistemas contra uma vulnerabilidade crítica do Microsoft Configuration Manager corrigida em outubro de 2024 e agora explorada em ataques.
O Microsoft Configuration Manager (também conhecido como ConfigMgr e anteriormente System Center Configuration Manager, ou SCCM) é uma ferramenta de administração de TI para gerenciar grandes grupos de servidores e estações de trabalho Windows.
Rastreada como CVE-2024-43468 e relatada pela empresa de segurança ofensiva Synacktiv, esta vulnerabilidade de injeção de SQL permite que invasores remotos sem privilégios obtenham execução de código e executem comandos arbitrários com o mais alto nível de privilégios no servidor e/ou no banco de dados subjacente do site do Microsoft Configuration Manager.
“Um invasor não autenticado pode explorar esta vulnerabilidade enviando solicitações especialmente criadas para o ambiente de destino que são processadas de maneira insegura, permitindo ao invasor executar comandos no servidor e/ou banco de dados subjacente”, explicou a Microsoft quando corrigiu a falha em outubro de 2024.
Na época, a Microsoft rotulou-o como “Exploração menos provável”, dizendo que “um invasor provavelmente teria dificuldade em criar o código, exigindo experiência e/ou tempo sofisticado e/ou resultados variados ao atingir o produto afetado”.
No entanto, Synacktiv compartilhou código de exploração de prova de conceito para CVE-2024-43468 em 26 de novembro de 2024, quase dois meses depois que a Microsoft lançou atualizações de segurança para mitigar esta vulnerabilidade de execução remota de código.
Embora a Microsoft ainda não tenha atualizado seu comunicado com informações adicionais, a CISA sinalizou o CVE-2024-43468 como explorado ativamente e ordenou que as agências do Poder Executivo Civil Federal (FCEB) corrigissem seus sistemas até 5 de março, conforme exigido pela Diretiva Operacional Vinculante (BOD) 22-01.
“Esses tipos de vulnerabilidades são vetores de ataque frequentes para atores cibernéticos mal-intencionados e representam riscos significativos para as empresas federais”, alertou a agência de segurança cibernética dos EUA.
"Aplique mitigações de acordo com as instruções do fornecedor, siga as orientações aplicáveis do BOD 22-01 para serviços em nuvem ou interrompa o uso do produto se as mitigações não estiverem disponíveis."
Embora o BOD 22-01 se aplique apenas a agências federais, a CISA incentivou todos os defensores da rede, incluindo os do setor privado, a protegerem os seus dispositivos contra ataques CVE-2024-43468 em curso o mais rapidamente possível.
O futuro da infraestrutura de TI está aqui
A infraestrutura de TI moderna se move mais rápido do que os fluxos de trabalho manuais podem suportar. Neste novo guia do Tines, saiba como sua equipe pode reduzir atrasos manuais ocultos, melhorar a confiabilidade por meio de respostas automatizadas e criar e dimensionar fluxos de trabalho inteligentes com base nas ferramentas que você já usa.
Obtenha o guia
O Microsoft Configuration Manager (também conhecido como ConfigMgr e anteriormente System Center Configuration Manager, ou SCCM) é uma ferramenta de administração de TI para gerenciar grandes grupos de servidores e estações de trabalho Windows.
Rastreada como CVE-2024-43468 e relatada pela empresa de segurança ofensiva Synacktiv, esta vulnerabilidade de injeção de SQL permite que invasores remotos sem privilégios obtenham execução de código e executem comandos arbitrários com o mais alto nível de privilégios no servidor e/ou no banco de dados subjacente do site do Microsoft Configuration Manager.
“Um invasor não autenticado pode explorar esta vulnerabilidade enviando solicitações especialmente criadas para o ambiente de destino que são processadas de maneira insegura, permitindo ao invasor executar comandos no servidor e/ou banco de dados subjacente”, explicou a Microsoft quando corrigiu a falha em outubro de 2024.
Na época, a Microsoft rotulou-o como “Exploração menos provável”, dizendo que “um invasor provavelmente teria dificuldade em criar o código, exigindo experiência e/ou tempo sofisticado e/ou resultados variados ao atingir o produto afetado”.
No entanto, Synacktiv compartilhou código de exploração de prova de conceito para CVE-2024-43468 em 26 de novembro de 2024, quase dois meses depois que a Microsoft lançou atualizações de segurança para mitigar esta vulnerabilidade de execução remota de código.
Embora a Microsoft ainda não tenha atualizado seu comunicado com informações adicionais, a CISA sinalizou o CVE-2024-43468 como explorado ativamente e ordenou que as agências do Poder Executivo Civil Federal (FCEB) corrigissem seus sistemas até 5 de março, conforme exigido pela Diretiva Operacional Vinculante (BOD) 22-01.
“Esses tipos de vulnerabilidades são vetores de ataque frequentes para atores cibernéticos mal-intencionados e representam riscos significativos para as empresas federais”, alertou a agência de segurança cibernética dos EUA.
"Aplique mitigações de acordo com as instruções do fornecedor, siga as orientações aplicáveis do BOD 22-01 para serviços em nuvem ou interrompa o uso do produto se as mitigações não estiverem disponíveis."
Embora o BOD 22-01 se aplique apenas a agências federais, a CISA incentivou todos os defensores da rede, incluindo os do setor privado, a protegerem os seus dispositivos contra ataques CVE-2024-43468 em curso o mais rapidamente possível.
O futuro da infraestrutura de TI está aqui
A infraestrutura de TI moderna se move mais rápido do que os fluxos de trabalho manuais podem suportar. Neste novo guia do Tines, saiba como sua equipe pode reduzir atrasos manuais ocultos, melhorar a confiabilidade por meio de respostas automatizadas e criar e dimensionar fluxos de trabalho inteligentes com base nas ferramentas que você já usa.
Obtenha o guia
#samirnews #samir #news #boletimtec #cisa #sinaliza #falha #crítica #do #microsoft #sccm #como #explorada #em #ataques
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário