Hack Alerta

CISA adiciona seis vulnerabilidades exploradas ativamente ao catálogo KEV

CISA adiciona seis vulnerabilidades exploradas ativamente ao catálogo KEV, afetando Fortinet, Microsoft e Adobe. Falhas incluem injeção SQL e RCE, exigindo patches imediatos.

Atualização do catálogo de vulnerabilidades exploradas

A Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (CISA) adicionou seis novas falhas de segurança ao seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV). A inclusão dessas falhas no catálogo é baseada em evidências de exploração ativa, indicando que atacantes estão utilizando essas vulnerabilidades para comprometer sistemas em tempo real.

As vulnerabilidades listadas afetam softwares de grandes fabricantes, incluindo Fortinet, Microsoft e Adobe. A ação da CISA serve como um alerta crítico para organizações de todo o mundo, enfatizando a necessidade de priorizar a correção dessas falhas para evitar comprometimentos.

Vulnerabilidades listadas e seus impactos

Entre as falhas adicionadas, destaca-se a CVE-2026-21643, uma vulnerabilidade de injeção SQL no Fortinet FortiClient EMS com pontuação CVSS de 9,1. Essa falha permite que um atacante não autenticado execute consultas SQL maliciosas, potencialmente levando ao acesso não autorizado a dados sensíveis ou controle do sistema de gerenciamento.

Outras vulnerabilidades listadas afetam produtos da Microsoft e Adobe, incluindo falhas que podem permitir execução remota de código ou bypass de autenticação. A diversidade de produtos afetados amplia o alcance do risco, exigindo que equipes de segurança verifiquem não apenas seus firewalls, mas também sistemas operacionais e ferramentas de produtividade.

Por que a CISA atua com o catálogo KEV

O catálogo KEV da CISA é uma ferramenta essencial para a gestão de riscos de segurança. Ao listar vulnerabilidades que estão sendo exploradas ativamente, a agência fornece uma lista de verificação prioritária para que as organizações apliquem patches e mitiguem riscos. A inclusão de uma vulnerabilidade no KEV geralmente sinaliza que a correção deve ser tratada como uma tarefa de alta prioridade, muitas vezes com prazos de remediação definidos por regulamentos governamentais.

Para CISOs e equipes de SOC, o catálogo KEV serve como um guia para a triagem de vulnerabilidades, permitindo que eles foquem nos riscos mais imediatos e tangíveis em vez de se perderem em listas de vulnerabilidades teóricas.

Implicações para governança de segurança

A adição de múltiplas vulnerabilidades de grandes fabricantes ao catálogo KEV reforça a necessidade de um programa de gerenciamento de vulnerabilidades robusto. Organizações devem garantir que seus processos de patching sejam ágeis e automatizados para responder rapidamente a alertas como este.

Além disso, a diversidade de produtos afetados sugere que a superfície de ataque de muitas organizações é mais ampla do que o esperado. A governança de segurança deve incluir revisões regulares de inventário de ativos para garantir que todos os softwares críticos estejam atualizados e monitorados.

Medidas de mitigação recomendadas

1. Verificar a presença das vulnerabilidades listadas no catálogo KEV em todos os ativos de TI. 2. Priorizar a aplicação de patches para as falhas com maior pontuação CVSS. 3. Implementar controles de compensação, como WAFs ou regras de firewall, se o patch não estiver imediatamente disponível. 4. Monitorar logs de segurança em busca de atividades de exploração associadas às CVEs listadas. 5. Revisar políticas de atualização de software para garantir conformidade com prazos de remediação da CISA.


Baseado em publicação original de The Hacker News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.