spot_img
23.6 C
São Paulo
spot_img
HomeTop Global NewsAICVE-2024-9537: A Vulnerabilidade que Abala a Segurança Cibernética

CVE-2024-9537: A Vulnerabilidade que Abala a Segurança Cibernética

Introdução

A recente adição de uma falha de segurança crítica ao catálogo de Vulnerabilidades Conhecidas e Exploradas da U.S. Cybersecurity and Infrastructure Security Agency (CISA) destaca os riscos crescentes enfrentados por organizações que utilizam softwares específicos. Essa vulnerabilidade, que afeta o ScienceLogic SL1, foi identificada como uma zero-day, indicando que está sendo explorada ativamente por atacantes.

Descrição da Vulnerabilidade CVE-2024-9537

A vulnerabilidade em questão, classificada como CVE-2024-9537, recebeu uma pontuação de CVSS v4 de 9.3, o que a posiciona entre as falhas mais sérias em termos de segurança. Essa falha está relacionada a um componente de terceiros não especificado que pode permitir a execução remota de código.

Os desenvolvedores do ScienceLogic tomaram medidas para mitigar o problema, disponibilizando correções nas seguintes versões:

  • 12.1.3
  • 12.2.3
  • 12.3 e posteriores
  • 10.1.x, 10.2.x, 11.1.x, 11.2.x e 11.3.x (versões correcionadas conforme necessário)

Impacto e Resposta do Rackspace

Essa falha foi recentemente associada a um incidente grave na Rackspace, um provedor de hospedagem em nuvem, que declarou que “tomou conhecimento de um problema com o ScienceLogic EM7 Portal”. Isso resultou no desligamento do painel de controle da Rackspace no final do mês passado. Segundo relatos, a exploração dessa aplicação de terceiros possibilitou o acesso a três servidores web internos da Rackspace.

“Confirmamos que a exploração desta aplicação de terceiros resultou em acesso a três servidores internos de monitoramento da Rackspace”, disse um usuário identificado como ynezzor em uma postagem no X em 28 de setembro de 2024.

Embora não esteja claro quem está por trás do ataque, a Rackspace confirmou a Bleeping Computer que a exploração zero-day resultou em acesso não autorizado aos seus sistemas internos de relatórios de desempenho, e que todos os clientes afetados foram notificados. A violação foi inicialmente relatada pelo The Register.

Conformidade e Mitigações Necessárias

As agências do Federal Civilian Executive Branch (FCEB) devem aplicar as correções disponíveis até 11 de novembro de 2024, como uma medida para proteger suas redes contra possíveis ameaças associadas a esta vulnerabilidade.

Atualizações da Fortinet

Em meio a esse cenário, a Fortinet também liberou atualizações de segurança para o FortiManager, visando resolver uma vulnerabilidade que, segundo relatos, está sendo explorada por atores de ameaças ligados à China.

Embora os detalhes completos sobre a falha ainda não tenham sido divulgados, a Fortinet já enviou comunicações confidenciais para seus clientes, ajudando-os a fortalecer suas defesas antes que a vulnerabilidade fosse amplamente divulgada. Kevin Beaumont, um pesquisador de segurança, comentou:

“FortiGate lançou uma das seis novas versões do FortiManager que corrigem a zero-day ativamente explorada no produto… mas não emitiram uma CVE ou documentaram a questão nas notas de lançamento.”

A Fortinet já havia adicionado anteriormente outra falha crítica ao seu catálogo, a CVE-2024-23113, com uma pontuação CVSS de 9.8, também baseada em evidências de exploração na natureza.

Conclusão

A contínua incidência de vulnerabilidades exploradas ativamente, como a CVE-2024-9537 e as descobertas relacionadas à Fortinet, enfatiza a importância de um gerenciamento proativo da segurança cibernética. Organizações devem permanecer vigilantes e assegurar que suas defesas estejam atualizadas para mitigar riscos emergentes.

#Cibersegurança #Vulnerabilidade #CVE2024 #SegurançaDigital #ZeroDay #Fortinet #Rackspace #ExploraçãoAtiva #Mitigação

Fonte

latest articles

explore more