🌟 Atualização imperdÃvel para quem gosta de estar bem informado!
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) ordenou que as agências federais protegessem seus sistemas Windows contra uma vulnerabilidade explorada em ataques de dia zero.
Rastreada como CVE-2026-32202, essa falha de segurança foi relatada pela empresa de segurança cibernética Akamai, que a descreveu como uma vulnerabilidade de vazamento de hash NTLM de clique zero deixada para trás depois que a Microsoft corrigiu incompletamente uma falha de execução remota de código (CVE-2026-21510) em fevereiro.
Como revelou o CERT-UA, o grupo de ciberespionagem russo APT28 (também conhecido como UAC-0001 e Fancy Bear) explorou o CVE-2026-21510 em ataques contra a Ucrânia e paÃses da UE em dezembro de 2025 como parte de uma cadeia de exploração que também tinha como alvo uma falha de arquivo LNK (CVE-2026-21513).
A Microsoft afirma que os invasores remotos que explorarem com sucesso a vulnerabilidade CVE-2026-32202 em ataques de baixa complexidade, enviando "à vÃtima um arquivo malicioso que a vÃtima teria que executar", poderiam "visualizar algumas informações confidenciais" em sistemas não corrigidos.
A Akamai explicou ainda em um relatório de quinta-feira que essa falha de segurança pode ser explorada em ataques pass-the-hash para roubar hashes NTLM (senhas com hash), que são posteriormente usados para autenticar o usuário comprometido, permitindo que invasores se espalhem lateralmente pela rede ou roubem dados confidenciais.
A Microsoft também sinalizou a falha CVE-2026-3220 como explorada em ataques no domingo, depois que o BleepingComputer entrou em contato na semana passada para perguntar por que o comunicado lançado durante o patch de terça-feira de abril de 2026 tinha uma avaliação de exploração de ‘Exploração detectada’ enquanto a vulnerabilidade foi sinalizada como não explorada.
Um porta-voz da Microsoft ainda não respondeu a um segundo e-mail solicitando mais informações sobre os ataques CVE-2026-32202, incluindo se os hackers APT28 também exploraram esta vulnerabilidade de clique zero.
Federais ordenados a corrigir até 12 de maio
Na terça-feira, a CISA adicionou CVE-2026-32202 ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), ordenando que as agências do Poder Executivo Civil Federal (FCEB) corrijam seus endpoints e servidores Windows dentro de duas semanas, até 12 de maio, conforme determinado pela Diretiva Operacional Vinculante (BOD) 22-01.
“Este tipo de vulnerabilidade é um vetor de ataque frequente para atores cibernéticos maliciosos e representa riscos significativos para as empresas federais”, alertou a agência de segurança cibernética.
"Aplique mitigações de acordo com as instruções do fornecedor, siga as orientações aplicáveis do BOD 22-01 para serviços em nuvem ou interrompa o uso do produto se as mitigações não estiverem disponÃveis."
Embora o BOD 22-01 se aplique apenas à s agências federais dos EUA, a CISA instou todas as equipes de segurança a priorizarem a implantação de patches para CVE-2026-32202 e a proteção das redes de suas organizações o mais rápido possÃvel.
Os agentes de ameaças também estão explorando ativamente três vulnerabilidades de segurança do Windows recentemente divulgadas (apelidadas de BlueHammer, RedSun e UnDefend) em ataques destinados a obter SYSTEM ou privilégios elevados de administrador, com os dois últimos ainda aguardando patches.
99% do que o Mythos encontrou ainda não foi corrigido.
A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.
Reivindique seu lugar
Rastreada como CVE-2026-32202, essa falha de segurança foi relatada pela empresa de segurança cibernética Akamai, que a descreveu como uma vulnerabilidade de vazamento de hash NTLM de clique zero deixada para trás depois que a Microsoft corrigiu incompletamente uma falha de execução remota de código (CVE-2026-21510) em fevereiro.
Como revelou o CERT-UA, o grupo de ciberespionagem russo APT28 (também conhecido como UAC-0001 e Fancy Bear) explorou o CVE-2026-21510 em ataques contra a Ucrânia e paÃses da UE em dezembro de 2025 como parte de uma cadeia de exploração que também tinha como alvo uma falha de arquivo LNK (CVE-2026-21513).
A Microsoft afirma que os invasores remotos que explorarem com sucesso a vulnerabilidade CVE-2026-32202 em ataques de baixa complexidade, enviando "à vÃtima um arquivo malicioso que a vÃtima teria que executar", poderiam "visualizar algumas informações confidenciais" em sistemas não corrigidos.
A Akamai explicou ainda em um relatório de quinta-feira que essa falha de segurança pode ser explorada em ataques pass-the-hash para roubar hashes NTLM (senhas com hash), que são posteriormente usados para autenticar o usuário comprometido, permitindo que invasores se espalhem lateralmente pela rede ou roubem dados confidenciais.
A Microsoft também sinalizou a falha CVE-2026-3220 como explorada em ataques no domingo, depois que o BleepingComputer entrou em contato na semana passada para perguntar por que o comunicado lançado durante o patch de terça-feira de abril de 2026 tinha uma avaliação de exploração de ‘Exploração detectada’ enquanto a vulnerabilidade foi sinalizada como não explorada.
Um porta-voz da Microsoft ainda não respondeu a um segundo e-mail solicitando mais informações sobre os ataques CVE-2026-32202, incluindo se os hackers APT28 também exploraram esta vulnerabilidade de clique zero.
Federais ordenados a corrigir até 12 de maio
Na terça-feira, a CISA adicionou CVE-2026-32202 ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), ordenando que as agências do Poder Executivo Civil Federal (FCEB) corrijam seus endpoints e servidores Windows dentro de duas semanas, até 12 de maio, conforme determinado pela Diretiva Operacional Vinculante (BOD) 22-01.
“Este tipo de vulnerabilidade é um vetor de ataque frequente para atores cibernéticos maliciosos e representa riscos significativos para as empresas federais”, alertou a agência de segurança cibernética.
"Aplique mitigações de acordo com as instruções do fornecedor, siga as orientações aplicáveis do BOD 22-01 para serviços em nuvem ou interrompa o uso do produto se as mitigações não estiverem disponÃveis."
Embora o BOD 22-01 se aplique apenas à s agências federais dos EUA, a CISA instou todas as equipes de segurança a priorizarem a implantação de patches para CVE-2026-32202 e a proteção das redes de suas organizações o mais rápido possÃvel.
Os agentes de ameaças também estão explorando ativamente três vulnerabilidades de segurança do Windows recentemente divulgadas (apelidadas de BlueHammer, RedSun e UnDefend) em ataques destinados a obter SYSTEM ou privilégios elevados de administrador, com os dois últimos ainda aguardando patches.
99% do que o Mythos encontrou ainda não foi corrigido.
A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.
Reivindique seu lugar
#samirnews #samir #news #boletimtec #cisa #ordena #que #federais #corrijam #falha #do #windows #explorada #como #dia #zero
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡
Postar um comentário