Hackers exploram falha crítica CVSS 10 no Quest KACE SMA
Atuantes de ameaças são suspeitos de explorar uma falha de segurança de severidade máxima que impacta o Quest KACE Systems Management Appliance (SMA), de acordo com a Arctic Wolf. A empresa de cibersegurança disse que observou atividade maliciosa começando na semana de 9 de março de 2026, em ambientes de clientes que é consistente com a exploração do CVE-2025-32975 em sistemas SMA não corrigidos expostos à internet.
Descoberta e escopo
O CVE-2025-32975 possui uma pontuação de CVSS de 10.0, indicando a máxima severidade possível. A exploração dessa vulnerabilidade permite que atacantes assumam o controle de sistemas de gerenciamento de ativos não corrigidos que estão expostos publicamente. A Arctic Wolf relatou que a atividade maliciosa foi detectada em ambientes de clientes, sugerindo que a exploração já está ocorrendo em escala real.
O Quest KACE SMA é uma ferramenta amplamente utilizada para gerenciamento de ativos de TI, provisionamento de sistemas e automação de tarefas. A exposição direta à internet sem as correções adequadas torna esses sistemas alvos primários para grupos de cibercriminosos que buscam acesso inicial a redes corporativas.
Evidências e limites
A confirmação da exploração ativa por parte da Arctic Wolf adiciona urgência à correção. A falta de autenticação necessária para explorar a falha significa que qualquer sistema exposto na internet pode ser comprometido sem interação do usuário. Isso destaca a importância de revisar a superfície de ataque e garantir que sistemas de gerenciamento não estejam acessíveis publicamente sem proteção adequada.
A severidade CVSS 10.0 indica que a vulnerabilidade permite execução remota de código com privilégios de sistema, potencialmente levando ao comprometimento total do servidor de gerenciamento. Isso pode resultar em roubo de dados, instalação de malware adicional ou uso do sistema como pivô para ataques internos.
Impacto e alcance
Organizações que utilizam Quest KACE SMA devem verificar imediatamente se seus sistemas estão expostos à internet e se possuem as correções mais recentes. A falha afeta versões não corrigidas do software, e a ausência de patches deixa as organizações vulneráveis a ataques automatizados.
O impacto operacional pode ser significativo, especialmente para empresas que dependem do KACE SMA para gerenciamento de ativos críticos. A perda de controle sobre esses sistemas pode comprometer a visibilidade da infraestrutura de TI e a capacidade de responder a incidentes de segurança.
Medidas de mitigação recomendadas
As organizações devem aplicar a correção fornecida pelo fabricante o mais rápido possível. Além disso, recomenda-se revisar as configurações de firewall para garantir que o sistema não esteja exposto à internet pública sem necessidade. O monitoramento de logs de acesso e atividades anômalas no sistema também é essencial para detectar tentativas de exploração.
Perguntas frequentes
- Qual o risco? Execução remota de código com CVSS 10.0.
- Como proteger? Aplicar patch e restringir acesso à internet.
- Quem é afetado? Usuários do Quest KACE SMA não corrigidos.