🌟 Atualização imperdível para quem gosta de estar bem informado!

Leia, comente e fique sempre atualizado!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) ordenou que as agências federais protegessem seus sistemas Windows contra uma vulnerabilidade explorada em ataques de dia zero.

Rastreada como CVE-2026-32202, essa falha de segurança foi relatada pela empresa de segurança cibernética Akamai, que a descreveu como uma vulnerabilidade de vazamento de hash NTLM de clique zero deixada para trás depois que a Microsoft corrigiu incompletamente uma falha de execução remota de código (CVE-2026-21510) em fevereiro.

Como revelou o CERT-UA, o grupo de ciberespionagem russo APT28 (também conhecido como UAC-0001 e Fancy Bear) explorou o CVE-2026-21510 em ataques contra a Ucrânia e países da UE em dezembro de 2025 como parte de uma cadeia de exploração que também tinha como alvo uma falha de arquivo LNK (CVE-2026-21513).



A Microsoft afirma que os invasores remotos que explorarem com sucesso a vulnerabilidade CVE-2026-32202 em ataques de baixa complexidade, enviando "à vítima um arquivo malicioso que a vítima teria que executar", poderiam "visualizar algumas informações confidenciais" em sistemas não corrigidos.

A Akamai explicou ainda em um relatório de quinta-feira que essa falha de segurança pode ser explorada em ataques pass-the-hash para roubar hashes NTLM (senhas com hash), que são posteriormente usados ​​para autenticar o usuário comprometido, permitindo que invasores se espalhem lateralmente pela rede ou roubem dados confidenciais.

A Microsoft também sinalizou a falha CVE-2026-3220 como explorada em ataques no domingo, depois que o BleepingComputer entrou em contato na semana passada para perguntar por que o comunicado lançado durante o patch de terça-feira de abril de 2026 tinha uma avaliação de exploração de ‘Exploração detectada’ enquanto a vulnerabilidade foi sinalizada como não explorada.

Um porta-voz da Microsoft ainda não respondeu a um segundo e-mail solicitando mais informações sobre os ataques CVE-2026-32202, incluindo se os hackers APT28 também exploraram esta vulnerabilidade de clique zero.

Federais ordenados a corrigir até 12 de maio

Na terça-feira, a CISA adicionou CVE-2026-32202 ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), ordenando que as agências do Poder Executivo Civil Federal (FCEB) corrijam seus endpoints e servidores Windows dentro de duas semanas, até 12 de maio, conforme determinado pela Diretiva Operacional Vinculante (BOD) 22-01.

“Este tipo de vulnerabilidade é um vetor de ataque frequente para atores cibernéticos maliciosos e representa riscos significativos para as empresas federais”, alertou a agência de segurança cibernética.

"Aplique mitigações de acordo com as instruções do fornecedor, siga as orientações aplicáveis ​​do BOD 22-01 para serviços em nuvem ou interrompa o uso do produto se as mitigações não estiverem disponíveis."

Embora o BOD 22-01 se aplique apenas às agências federais dos EUA, a CISA instou todas as equipes de segurança a priorizarem a implantação de patches para CVE-2026-32202 e a proteção das redes de suas organizações o mais rápido possível.

Os agentes de ameaças também estão explorando ativamente três vulnerabilidades de segurança do Windows recentemente divulgadas (apelidadas de BlueHammer, RedSun e UnDefend) em ataques destinados a obter SYSTEM ou privilégios elevados de administrador, com os dois últimos ainda aguardando patches.









99% do que o Mythos encontrou ainda não foi corrigido.

A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.

Reivindique seu lugar



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #cisa #ordena #que #federais #corrijam #falha #do #windows #explorada #como #dia #zero
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡

Post a Comment