🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
A notícia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Agência de Segurança Cibernética e de Infraestrutura (CISA) ordenou que as agências federais corrigissem uma vulnerabilidade de gravidade máxima, CVE-2026-20131, no Cisco Secure Firewall Management Center (FMC) até domingo, 22 de março.
A Cisco publicou um boletim de segurança sobre a falha em 4 de março, pedindo aos administradores de sistema que apliquem as atualizações de segurança o mais rápido possível e alertando que não há soluções alternativas disponíveis.
O Cisco Secure Firewall Management Center (FMC) é um sistema de administração centralizado para dispositivos críticos de segurança de rede da Cisco, como firewalls, controle de aplicativos, prevenção de invasões, filtragem de URL e proteção contra malware.
“Uma vulnerabilidade na interface de gerenciamento baseada na web do software Cisco Secure Firewall Management Center (FMC) pode permitir que um invasor remoto não autenticado execute código Java arbitrário como root em um dispositivo afetado”, afirma a Cisco no comunicado.
O problema é causado pela desserialização insegura de um fluxo de bytes Java fornecido pelo usuário e pode ser explorado enviando um objeto Java serializado especialmente criado para a interface de gerenciamento baseada na Web de um dispositivo afetado.
Em 18 de março, o fornecedor atualizou seu boletim para alertar sobre a exploração ativa do CVE-2026-20131 na natureza. Os pesquisadores de inteligência de ameaças da Amazon confirmaram que os agentes de ameaças estão aproveitando a vulnerabilidade em ataques, observando que a gangue de ransomware Interlock a tem explorado como dia zero desde o final de janeiro.
A Amazon afirmou que o ator da ameaça de ransomware explorou o CVE-2026-20131 mais de um mês antes de o fornecedor publicar o patch.
O ransomware Interlock fez várias vítimas importantes desde seu lançamento no final de 2024, incluindo DaVita, Kettering Health, o Texas Tech University System e a cidade de Saint Paul, Minnesota.
O agente da ameaça também está usando a técnica ClickFix para acesso inicial, bem como trojans de acesso remoto personalizados e cepas de malware como NodeSnake e Slopoly.
A CISA adicionou CVE-2026-20131 ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), marcando-o como “conhecido por ser usado em campanhas de ransomware”.
Dada a gravidade do CVE-2026-20131 e seu status de exploração ativa desde o final de janeiro de 2026, a CISA deu às agências do Poder Executivo Civil Federal (FCEB) apenas até este domingo para aplicar as atualizações de segurança ou parar de usar o produto.
O prazo da CISA é relevante para todas as entidades sujeitas à Directiva Operacional Vinculativa (BOD) 22-01, mas ainda se recomenda às empresas privadas, aos governos estaduais/locais e a todas as organizações não FCEB que o considerem e ajam em conformidade.
Red Report 2026: Por que a criptografia de ransomware caiu 38%
O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.
Baixe o relatório
A Cisco publicou um boletim de segurança sobre a falha em 4 de março, pedindo aos administradores de sistema que apliquem as atualizações de segurança o mais rápido possível e alertando que não há soluções alternativas disponíveis.
O Cisco Secure Firewall Management Center (FMC) é um sistema de administração centralizado para dispositivos críticos de segurança de rede da Cisco, como firewalls, controle de aplicativos, prevenção de invasões, filtragem de URL e proteção contra malware.
“Uma vulnerabilidade na interface de gerenciamento baseada na web do software Cisco Secure Firewall Management Center (FMC) pode permitir que um invasor remoto não autenticado execute código Java arbitrário como root em um dispositivo afetado”, afirma a Cisco no comunicado.
O problema é causado pela desserialização insegura de um fluxo de bytes Java fornecido pelo usuário e pode ser explorado enviando um objeto Java serializado especialmente criado para a interface de gerenciamento baseada na Web de um dispositivo afetado.
Em 18 de março, o fornecedor atualizou seu boletim para alertar sobre a exploração ativa do CVE-2026-20131 na natureza. Os pesquisadores de inteligência de ameaças da Amazon confirmaram que os agentes de ameaças estão aproveitando a vulnerabilidade em ataques, observando que a gangue de ransomware Interlock a tem explorado como dia zero desde o final de janeiro.
A Amazon afirmou que o ator da ameaça de ransomware explorou o CVE-2026-20131 mais de um mês antes de o fornecedor publicar o patch.
O ransomware Interlock fez várias vítimas importantes desde seu lançamento no final de 2024, incluindo DaVita, Kettering Health, o Texas Tech University System e a cidade de Saint Paul, Minnesota.
O agente da ameaça também está usando a técnica ClickFix para acesso inicial, bem como trojans de acesso remoto personalizados e cepas de malware como NodeSnake e Slopoly.
A CISA adicionou CVE-2026-20131 ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), marcando-o como “conhecido por ser usado em campanhas de ransomware”.
Dada a gravidade do CVE-2026-20131 e seu status de exploração ativa desde o final de janeiro de 2026, a CISA deu às agências do Poder Executivo Civil Federal (FCEB) apenas até este domingo para aplicar as atualizações de segurança ou parar de usar o produto.
O prazo da CISA é relevante para todas as entidades sujeitas à Directiva Operacional Vinculativa (BOD) 22-01, mas ainda se recomenda às empresas privadas, aos governos estaduais/locais e a todas as organizações não FCEB que o considerem e ajam em conformidade.
Red Report 2026: Por que a criptografia de ransomware caiu 38%
O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.
Baixe o relatório
#samirnews #samir #news #boletimtec #cisa #ordena #que #federais #corrijam #falha #de #gravidade #máxima #da #cisco #até #domingo
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário