🌟 Atualização imperdível para quem gosta de estar bem informado!
A notícia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou na terça-feira quatro falhas de segurança ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), citando evidências de exploração ativa em estado selvagem.
A lista de vulnerabilidades é a seguinte -
CVE-2026-2441 (pontuação CVSS: 8,8) – Uma vulnerabilidade de uso após liberação no Google Chrome que pode permitir que um invasor remoto explore potencialmente a corrupção de heap por meio de uma página HTML criada.
CVE-2024-7694 (pontuação CVSS: 7.2) – Uma vulnerabilidade de upload de arquivo arbitrário no TeamT5 ThreatSonar Anti-Ransomware versões 3.4.5 e anteriores que pode permitir que um invasor carregue arquivos maliciosos e obtenha a execução arbitrária de comandos do sistema no servidor.
CVE-2020-7796 (pontuação CVSS: 9,8) – Uma vulnerabilidade de falsificação de solicitação do lado do servidor (SSRF) no Synacor Zimbra Collaboration Suite (ZCS) que pode permitir que um invasor envie uma solicitação HTTP elaborada para um host remoto e obtenha acesso não autorizado a informações confidenciais.
CVE-2008-0015 (pontuação CVSS: 8,8) - Uma vulnerabilidade de buffer overflow baseada em pilha no Microsoft Windows Video ActiveX Control que poderia permitir que um invasor conseguisse a execução remota de código configurando uma página da web especialmente criada.
A adição do CVE-2026-2441 ao catálogo KEV ocorre dias depois que o Google reconheceu que “existe uma exploração para o CVE-2026-2441”. Atualmente não se sabe como a vulnerabilidade está sendo transformada em arma, mas essas informações normalmente são retidas até que a maioria dos usuários seja atualizada com uma correção, a fim de evitar que outros agentes de ameaças se juntem ao movimento da exploração.
Quanto ao CVE-2020-7796, um relatório publicado pela empresa de inteligência de ameaças GreyNoise em março de 2025 revelou que um cluster de cerca de 400 endereços IP estava explorando ativamente múltiplas vulnerabilidades SSRF, incluindo CVE-2020-7796, para atingir instâncias suscetíveis nos EUA, Alemanha, Singapura, Índia, Lituânia e Japão.
“Quando um usuário visita uma página da web contendo uma exploração detectada como Exploit:JS/CVE-2008-0015, ele pode se conectar a um servidor remoto e baixar outro malware”, observa a Microsoft em sua enciclopédia de ameaças. A empresa também afirmou estar ciente de casos em que o exploit é usado para baixar e executar o Dogkild, um worm que se propaga por meio de unidades removíveis.
O worm vem com recursos para recuperar e executar binários adicionais, substituir certos arquivos do sistema, encerrar uma longa lista de processos relacionados à segurança e até mesmo substituir o arquivo Hosts do Windows na tentativa de impedir que os usuários acessem sites associados a programas de segurança.
Atualmente não está claro como a vulnerabilidade TeamT5 ThreatSonar Anti-Ransomware está sendo explorada. Recomenda-se que as agências do Poder Executivo Civil Federal (FCEB) apliquem as correções necessárias até 10 de março de 2026, para proteção ideal.
A lista de vulnerabilidades é a seguinte -
CVE-2026-2441 (pontuação CVSS: 8,8) – Uma vulnerabilidade de uso após liberação no Google Chrome que pode permitir que um invasor remoto explore potencialmente a corrupção de heap por meio de uma página HTML criada.
CVE-2024-7694 (pontuação CVSS: 7.2) – Uma vulnerabilidade de upload de arquivo arbitrário no TeamT5 ThreatSonar Anti-Ransomware versões 3.4.5 e anteriores que pode permitir que um invasor carregue arquivos maliciosos e obtenha a execução arbitrária de comandos do sistema no servidor.
CVE-2020-7796 (pontuação CVSS: 9,8) – Uma vulnerabilidade de falsificação de solicitação do lado do servidor (SSRF) no Synacor Zimbra Collaboration Suite (ZCS) que pode permitir que um invasor envie uma solicitação HTTP elaborada para um host remoto e obtenha acesso não autorizado a informações confidenciais.
CVE-2008-0015 (pontuação CVSS: 8,8) - Uma vulnerabilidade de buffer overflow baseada em pilha no Microsoft Windows Video ActiveX Control que poderia permitir que um invasor conseguisse a execução remota de código configurando uma página da web especialmente criada.
A adição do CVE-2026-2441 ao catálogo KEV ocorre dias depois que o Google reconheceu que “existe uma exploração para o CVE-2026-2441”. Atualmente não se sabe como a vulnerabilidade está sendo transformada em arma, mas essas informações normalmente são retidas até que a maioria dos usuários seja atualizada com uma correção, a fim de evitar que outros agentes de ameaças se juntem ao movimento da exploração.
Quanto ao CVE-2020-7796, um relatório publicado pela empresa de inteligência de ameaças GreyNoise em março de 2025 revelou que um cluster de cerca de 400 endereços IP estava explorando ativamente múltiplas vulnerabilidades SSRF, incluindo CVE-2020-7796, para atingir instâncias suscetíveis nos EUA, Alemanha, Singapura, Índia, Lituânia e Japão.
“Quando um usuário visita uma página da web contendo uma exploração detectada como Exploit:JS/CVE-2008-0015, ele pode se conectar a um servidor remoto e baixar outro malware”, observa a Microsoft em sua enciclopédia de ameaças. A empresa também afirmou estar ciente de casos em que o exploit é usado para baixar e executar o Dogkild, um worm que se propaga por meio de unidades removíveis.
O worm vem com recursos para recuperar e executar binários adicionais, substituir certos arquivos do sistema, encerrar uma longa lista de processos relacionados à segurança e até mesmo substituir o arquivo Hosts do Windows na tentativa de impedir que os usuários acessem sites associados a programas de segurança.
Atualmente não está claro como a vulnerabilidade TeamT5 ThreatSonar Anti-Ransomware está sendo explorada. Recomenda-se que as agências do Poder Executivo Civil Federal (FCEB) apliquem as correções necessárias até 10 de março de 2026, para proteção ideal.
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #cisa #sinaliza #quatro #falhas #de #segurança #sob #exploração #ativa #na #última #atualização #do #kev
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário