🌟 Atualização imperdÃvel para quem gosta de estar bem informado!
Não deixe essa passar: clique e saiba tudo!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou na terça-feira duas falhas de segurança que afetam o ConnectWise ScreenConnect e o Microsoft Windows ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), com base em evidências de exploração ativa.
As vulnerabilidades estão listadas abaixo -
CVE-2024-1708 (pontuação CVSS: 8,4) – Uma vulnerabilidade de passagem de caminho no ConnectWise ScreenConnect que pode permitir que um invasor execute código remoto ou afete diretamente dados confidenciais e sistemas crÃticos. (Corrigido em fevereiro de 2024)
CVE-2026-32202 (pontuação CVSS: 4,3) – Uma vulnerabilidade de falha no mecanismo de proteção no Microsoft Windows Shell que pode permitir que um invasor não autorizado execute falsificação em uma rede. (Corrigido em abril de 2026)
A adição do CVE-2026-32202 ao catálogo KEV ocorre um dia depois que a Microsoft atualizou seu comunicado sobre a falha para reconhecer que ela estava sob exploração ativa.
Embora a Microsoft não tenha divulgado a natureza dos ataques que transformam a falha em arma, a Akamai disse que a vulnerabilidade resultou de um patch incompleto para o CVE-2026-21510, que foi explorado como um dia zero junto com o CVE-2026-21513 pelo grupo de hackers russo APT28 em ataques direcionados à Ucrânia e à UE. paÃses desde dezembro de 2025.
Os ataques que exploram o CVE-2024-1708, por outro lado, foram encadeados com o CVE-2024-1709 (pontuação CVSS: 10,0), uma vulnerabilidade crÃtica de desvio de autenticação, por vários atores de ameaças ao longo dos anos. No inÃcio deste mês, a Microsoft vinculou a exploração das falhas a um ator de ameaça baseado na China que rastreia como Storm-1175 em ataques que utilizam o ransomware Medusa.
É importante notar que a CISA adicionou CVE-2024-1709 ao catálogo KEV em 22 de fevereiro de 2024. As agências do Poder Executivo Civil Federal (FCEB) são obrigadas a aplicar as correções necessárias até 12 de maio de 2026, para proteger suas redes.
As vulnerabilidades estão listadas abaixo -
CVE-2024-1708 (pontuação CVSS: 8,4) – Uma vulnerabilidade de passagem de caminho no ConnectWise ScreenConnect que pode permitir que um invasor execute código remoto ou afete diretamente dados confidenciais e sistemas crÃticos. (Corrigido em fevereiro de 2024)
CVE-2026-32202 (pontuação CVSS: 4,3) – Uma vulnerabilidade de falha no mecanismo de proteção no Microsoft Windows Shell que pode permitir que um invasor não autorizado execute falsificação em uma rede. (Corrigido em abril de 2026)
A adição do CVE-2026-32202 ao catálogo KEV ocorre um dia depois que a Microsoft atualizou seu comunicado sobre a falha para reconhecer que ela estava sob exploração ativa.
Embora a Microsoft não tenha divulgado a natureza dos ataques que transformam a falha em arma, a Akamai disse que a vulnerabilidade resultou de um patch incompleto para o CVE-2026-21510, que foi explorado como um dia zero junto com o CVE-2026-21513 pelo grupo de hackers russo APT28 em ataques direcionados à Ucrânia e à UE. paÃses desde dezembro de 2025.
Os ataques que exploram o CVE-2024-1708, por outro lado, foram encadeados com o CVE-2024-1709 (pontuação CVSS: 10,0), uma vulnerabilidade crÃtica de desvio de autenticação, por vários atores de ameaças ao longo dos anos. No inÃcio deste mês, a Microsoft vinculou a exploração das falhas a um ator de ameaça baseado na China que rastreia como Storm-1175 em ataques que utilizam o ransomware Medusa.
É importante notar que a CISA adicionou CVE-2024-1709 ao catálogo KEV em 22 de fevereiro de 2024. As agências do Poder Executivo Civil Federal (FCEB) são obrigadas a aplicar as correções necessárias até 12 de maio de 2026, para proteger suas redes.
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #cisa #adiciona #falhas #ativamente #exploradas #do #connectwise #e #do #windows #ao #kev
🚀 Mais conteúdos incrÃveis estão por vir, fique atento!
Postar um comentário