CISA Inclui Nova Vulnerabilidade em Lista de Ameaças Ativas no Setor de TI

Uma falha crítica nos produtos Privileged Remote Access (PRA) e Remote Support (RS) foi adicionada à lista de Vulnerabilidades Exploradas Conhecidas (KEV) pela Agência de Cibersegurança e Segurança de Infraestrutura dos EUA (CISA). A vulnerabilidade, rastreada como CVE-2024-12356 e com uma pontuação CVSS de 9.8, foi incluída na lista após evidências de exploração ativa.

Essa falha é caracterizada por um problema de injeção de comandos, que permite que atacantes não autenticados executem comandos arbitrários no contexto do usuário do site. Segundo o relatório, a exploração é possível em versões afetadas dos produtos, especialmente em sistemas que ainda não aplicaram as atualizações de segurança. Enquanto as instâncias baseadas na nuvem já foram corrigidas, as versões self-hosted permanecem vulneráveis até que os patches apropriados sejam instalados.

Para corrigir o problema, administradores devem aplicar os patches BT24-10-ONPREM1 ou BT24-10-ONPREM2 nas versões 24.3.1 ou anteriores de Privileged Remote Access e Remote Support. A inclusão da CVE-2024-12356 na lista KEV ocorre semanas após um ataque cibernético que comprometeu algumas instâncias SaaS do Remote Support. Durante a investigação, descobriu-se que os invasores utilizaram uma chave de API para redefinir senhas de contas locais, indicando um vetor de ataque sofisticado.

Também foi identificada uma nova vulnerabilidade de gravidade moderada, a CVE-2024-12686, com pontuação CVSS de 6.6, que pode permitir injeções de comando, mas exige privilégios administrativos prévios. Correções para essa falha também estão disponíveis para as versões impactadas. Autoridades e especialistas em segurança reforçam a necessidade de aplicar os patches imediatamente para mitigar os riscos e proteger sistemas contra novas tentativas de exploração.

Leia mais na mesma categoria:

NotíciasVulnerabilidades