Introdução
A agência americana CISA adicionou vulnerabilidades que afetam Microsoft Office e HPE OneView ao seu catálogo de Known Exploited Vulnerabilities (KEV), citando evidências de exploração ativa. A inclusão eleva a prioridade de mitigação para organizações que usam esses produtos.
O que a CISA listou
Em nota pública, a CISA indicou que duas falhas foram identificadas como exploradas em ataques reais. As vulnerabilidades impactam componentes do Microsoft Office e do HPE OneView — esta última classificada por alguns relatórios como de severidade máxima. A ação da CISA insere as falhas no KEV, direcionando órgãos federais e fornecedores a tratá‑las como risco confirmado.
Implicações operacionais
- Entrar no catálogo KEV normalmente implica exigência de mitigação imediata para agências e fornecedores governamentais nos EUA.
- Exploração ativa significa que existe código de ataque ou campanhas em curso; organizações devem verificar logs, aplicar patches e isolar sistemas afetados quando possível.
- Para HPE OneView, um produto de gestão de infraestrutura, a exploração pode permitir controle de dispositivos gerenciados, aumentando o impacto em ambientes de data center.
Recomendações
As orientações gerais publicadas por agências e replicadas por veículos de segurança incluem:
- Aplicar correções fornecidas pelos fabricantes sem demora.
- Reforçar monitoramento de detecções relacionadas a exploits conhecidos e indicadores de compromisso (IoCs) anunciados pelos fabricantes ou CSIRTs.
- Isolar instâncias críticas e revisar políticas de acesso remoto enquanto persistência da ameaça está comprovada.
Limitações nas informações públicas
Os comunicados públicos confirmam exploração ativa, mas os detalhes táticos (IoCs completos, vetores de distribuição específicos e alcance exato de vítimas) não foram divulgados nos resumos públicos consultados. Órgãos e fornecedores normalmente emitem avisos técnicos posteriores com passos de remediação mais detalhados; se esses não estiverem disponíveis, equipes devem seguir orientações gerais de mitigação e aguardar boletins oficiais.
Conclusão
A entrada dessas falhas no KEV reforça a necessidade de respostas rápidas: a confirmação de exploração ativa transforma uma vulnerabilidade teórica em risco imediato. Organizações que utilizem Microsoft Office em ambientes corporativos e HPE OneView para gestão de infraestrutura devem priorizar verificação, patch e contenção.