Hack Alerta

CISA marca exploração ativa em falhas do Microsoft Office e HPE OneView

A CISA incluiu vulnerabilidades que afetam Microsoft Office e HPE OneView em seu catálogo de Known Exploited Vulnerabilities, citando exploração ativa. A medida eleva a urgência por correções e mitigação em ambientes corporativos e governamentais.

Introdução

A agência americana CISA adicionou vulnerabilidades que afetam Microsoft Office e HPE OneView ao seu catálogo de Known Exploited Vulnerabilities (KEV), citando evidências de exploração ativa. A inclusão eleva a prioridade de mitigação para organizações que usam esses produtos.

O que a CISA listou

Em nota pública, a CISA indicou que duas falhas foram identificadas como exploradas em ataques reais. As vulnerabilidades impactam componentes do Microsoft Office e do HPE OneView — esta última classificada por alguns relatórios como de severidade máxima. A ação da CISA insere as falhas no KEV, direcionando órgãos federais e fornecedores a tratá‑las como risco confirmado.

Implicações operacionais

  • Entrar no catálogo KEV normalmente implica exigência de mitigação imediata para agências e fornecedores governamentais nos EUA.
  • Exploração ativa significa que existe código de ataque ou campanhas em curso; organizações devem verificar logs, aplicar patches e isolar sistemas afetados quando possível.
  • Para HPE OneView, um produto de gestão de infraestrutura, a exploração pode permitir controle de dispositivos gerenciados, aumentando o impacto em ambientes de data center.

Recomendações

As orientações gerais publicadas por agências e replicadas por veículos de segurança incluem:

  • Aplicar correções fornecidas pelos fabricantes sem demora.
  • Reforçar monitoramento de detecções relacionadas a exploits conhecidos e indicadores de compromisso (IoCs) anunciados pelos fabricantes ou CSIRTs.
  • Isolar instâncias críticas e revisar políticas de acesso remoto enquanto persistência da ameaça está comprovada.

Limitações nas informações públicas

Os comunicados públicos confirmam exploração ativa, mas os detalhes táticos (IoCs completos, vetores de distribuição específicos e alcance exato de vítimas) não foram divulgados nos resumos públicos consultados. Órgãos e fornecedores normalmente emitem avisos técnicos posteriores com passos de remediação mais detalhados; se esses não estiverem disponíveis, equipes devem seguir orientações gerais de mitigação e aguardar boletins oficiais.

Conclusão

A entrada dessas falhas no KEV reforça a necessidade de respostas rápidas: a confirmação de exploração ativa transforma uma vulnerabilidade teórica em risco imediato. Organizações que utilizem Microsoft Office em ambientes corporativos e HPE OneView para gestão de infraestrutura devem priorizar verificação, patch e contenção.


Baseado em publicação original de The Hacker News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.