🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨

Confira agora e compartilhe com seus amigos!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou na segunda-feira oito novas vulnerabilidades ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), incluindo três falhas que afetam o Cisco Catalyst SD-WAN Manager, citando evidências de exploração ativa.

A lista de vulnerabilidades é a seguinte -

CVE-2023-27351 (pontuação CVSS: 8,2) – Uma vulnerabilidade de autenticação inadequada no PaperCut NG/MF que pode permitir que um invasor ignore a autenticação nas instalações afetadas por meio da classe SecurityRequestFilter.

CVE-2024-27199 (pontuação CVSS: 7,3) – Uma vulnerabilidade de passagem de caminho relativa no JetBrains TeamCity que pode permitir que um invasor execute ações administrativas limitadas.

CVE-2025-2749 (pontuação CVSS: 7,2) – Uma vulnerabilidade de passagem de caminho no Kentico Xperience que pode permitir que o Staging Sync Server de um usuário autenticado carregue dados arbitrários para locais relativos ao caminho.

CVE-2025-32975 (pontuação CVSS: 10,0) – Uma vulnerabilidade de autenticação inadequada no Quest KACE Systems Management Appliance (SMA) que pode permitir que um invasor se faça passar por usuários legítimos sem credenciais válidas. 

CVE-2025-48700 (pontuação CVSS: 6,1) – Uma vulnerabilidade de script entre sites no Synacor Zimbra Collaboration Suite (ZCS) que pode permitir que um invasor execute JavaScript arbitrário na sessão do usuário, resultando em acesso não autorizado a informações confidenciais.

CVE-2026-20122 (pontuação CVSS: 5,4) – Uma vulnerabilidade de uso incorreto de APIs privilegiadas no Cisco Catalyst SD-WAN Manager que pode permitir que um invasor carregue e substitua arquivos arbitrários no sistema afetado e obtenha privilégios de usuário vmanage.

CVE-2026-20128 (pontuação CVSS: 7,5) - Uma vulnerabilidade de armazenamento de senhas em um formato recuperável no Cisco Catalyst SD-WAN Manager que pode permitir que um invasor local autenticado obtenha privilégios de usuário DCA acessando um arquivo de credenciais para o usuário DCA no sistema de arquivos como um usuário de baixo privilégio.

CVE-2026-20133 (pontuação CVSS: 6,5) – Uma exposição de informações confidenciais a uma vulnerabilidade de ator não autorizado no Cisco Catalyst SD-WAN Manager que pode permitir que invasores remotos visualizem informações confidenciais nos sistemas afetados.

É importante notar que a CISA adicionou CVE-2024-27198, outra falha que afeta as versões locais do JetBrains TeamCity, ao catálogo KEV em março de 2024. Não se sabe nesta fase se ambas as vulnerabilidades estão sendo exploradas juntas e se a atividade é trabalho do mesmo ator de ameaça.

A exploração de CVE-2023-27351, por outro lado, foi atribuída a Lace Tempest em abril de 2023 em conexão com ataques contra famílias de ransomware Cl0p e LockBit.

Quanto ao CVE-2025-32975, a Arctic Wolf disse que observou agentes de ameaças desconhecidos usando o bug como arma para atingir sistemas SMA não corrigidos no final do mês passado, embora os objetivos finais exatos da campanha permaneçam desconhecidos.

A Cisco, por sua vez, também disse que tomou conhecimento da exploração do CVE-2026-20122 e do CVE-2026-20128 em março de 2026. A empresa ainda não revisou seu comunicado para refletir o abuso do CVE-2026-20133.

À luz da exploração ativa, foi recomendado que as agências do Poder Executivo Civil Federal (FCEB) abordassem as três vulnerabilidades da Cisco até 23 de abril de 2026 e as demais até 4 de maio de 2026.

Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #cisa #adiciona #8 #falhas #exploradas #ao #kev #e #define #prazos #federais #de #abril #a #maio #de #2026
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment