🌟 Atualização imperdível para quem gosta de estar bem informado!

A notícia que você procurava está aqui!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) deu às agências governamentais quatro dias para proteger seus sistemas contra outra vulnerabilidade do Catalyst SD-WAN Manager que ela sinalizou como explorada ativamente em ataques.

O Catalyst SD-WAN Manager (anteriormente conhecido como vManage) é um software de gerenciamento de rede que ajuda os administradores a monitorar e gerenciar até 6.000 dispositivos Catalyst SD-WAN em um único painel.

A Cisco corrigiu esta vulnerabilidade de divulgação de informações (CVE-2026-20133) no final de fevereiro, dizendo que permite que invasores remotos não autenticados acessem informações confidenciais em dispositivos não corrigidos.



“Essa vulnerabilidade se deve a restrições insuficientes de acesso ao sistema de arquivos. Um invasor pode explorar essa vulnerabilidade acessando a API de um sistema afetado”, disse a Cisco na época. “Uma exploração bem-sucedida pode permitir que o invasor leia informações confidenciais no sistema operacional subjacente”.

Uma semana depois, a empresa revelou que duas outras falhas de segurança corrigidas no mesmo dia (CVE-2026-20128 e CVE-2026-20122) estavam sendo exploradas à solta.

Agências federais ordenadas a corrigir até sexta-feira

Na segunda-feira, a CISA adicionou CVE-2026-20133 ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), “com base em evidências de exploração ativa”, e ordenou que as agências do Poder Executivo Civil Federal (FCEB) protegessem suas redes até sexta-feira, 24 de abril.

“Por favor, siga as diretrizes da CISA para avaliar a exposição e mitigar os riscos associados aos dispositivos Cisco SD-WAN, conforme descrito na Diretiva de Emergência 26-03 da CISA e na Orientação de Caça e Reforço da CISA para Dispositivos Cisco SD-WAN”, disse a CISA. "Siga a orientação BOD 22-01 aplicável para serviços em nuvem ou interrompa o uso do produto se mitigações não estiverem disponíveis."

A Cisco ainda não confirmou o relatório da agência de segurança cibernética dos EUA de que a falha está sendo explorada em ataques, com seu comunicado de segurança ainda dizendo que sua Equipe de Resposta a Incidentes de Segurança de Produto (PSIRT) “não tem conhecimento de quaisquer anúncios públicos ou uso malicioso das vulnerabilidades descritas em CVE-2026-20133”.

Em fevereiro, a Cisco também marcou uma vulnerabilidade crítica de desvio de autenticação (CVE-2026-20127) como explorada em ataques de dia zero que permitiam que os atores da ameaça adicionassem pares maliciosos e desonestos às redes visadas desde pelo menos 2023.

Mais recentemente, no início de março, a empresa lançou atualizações de segurança para resolver duas vulnerabilidades de gravidade máxima em seu software Secure Firewall Management Center (FMC) que pode permitir que invasores obtenham acesso root ao sistema operacional subjacente e executem código Java arbitrário com privilégios de root.

Nos últimos anos, a CISA marcou 91 vulnerabilidades da Cisco como exploradas em estado selvagem, seis das quais foram usadas por várias operações de ransomware.









99% do que o Mythos encontrou ainda não foi corrigido.

A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.

Reivindique seu lugar



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #cisa #sinaliza #nova #falha #sdwan #como #explorada #ativamente #em #ataques
🔔 Siga-nos para não perder nenhuma atualização!

Post a Comment