CISA adiciona vulnerabilidade ScienceLogic SL1 ao catálogo de implantação após ataque ativo de dia zero
Cibersegurança

CISA adiciona vulnerabilidade ScienceLogic SL1 ao catálogo de implantação após ataque ativo de dia zero


22 de outubro de 2024EURavie LakshmananVulnerabilidade/Ameaça Cibernética

A Agência de Segurança Cibernética e de Infraestrutura (CISA) dos EUA adicionou na segunda-feira uma falha crítica de segurança que afeta o ScienceLogic SL1 ao seu catálogo, conhecida como Vulnerabilidades Exploradas Conhecidas (KEV), após relatos de uma exploração que funciona como dia zero.

A vulnerabilidade em questão é rastreada como CVE-2024-9537 (pontuação CVSS v4: 9,3), indica um bug envolvendo um componente de terceiros não especificado que pode levar à execução remota de código.

O problema foi resolvido nas versões 12.1.3, 12.2.3 e 12.3 e posteriores. Uma correção foi disponibilizada nas versões 10.1.x, 10.2.x, 11.1.x, 11.2.x e 11.3.x.

Cibersegurança

O desenvolvimento ocorre poucas semanas depois que o provedor de hospedagem em nuvem Rackspace admitiu que estava “ciente de um problema com o portal ScienceLogic EM7”, que o levou a colocar seu painel offline no final do mês passado.

“Confirmamos que o uso indevido deste aplicativo de terceiros levou ao acesso a três servidores web internos de monitoramento da Rackspace”, disse uma conta chamada ynezzor em uma postagem X em 28 de setembro de 2024.

Não está claro quem executou o ataque, embora a Rackspace tenha confirmado ao Bleeping Computer que a exploração de dia zero levou ao acesso não autorizado aos seus sistemas internos de relatórios de desempenho e que notificou todos os clientes afetados. A violação foi relatada pela primeira vez pelo Register.

As agências do Poder Executivo Civil Federal (FCEB) são obrigadas a implementar uma correção até 11 de novembro de 2024, para combater possíveis ameaças às suas redes.

Patches Fortinet para falhas potencialmente exploradas

O desenvolvimento ocorre no momento em que a Fortinet lança atualizações de segurança para o FortiManager para solucionar vulnerabilidades relatadas como exploradas por agentes de ameaças ligados à China.

Os detalhes sobre a falha ainda não são conhecidos, embora a Fortinet tenha, no passado, enviado comunicações confidenciais aos clientes com antecedência para ajudá-los a fortalecer as suas defesas antes de serem divulgadas ao público. O Hacker News entrou em contato com a empresa e atualizaremos a história quando tivermos resposta.

Cibersegurança

“O FortiGate lançou uma das seis novas versões do FortiManager que corrige uma exploração de dia zero que tem sido continuamente implementada no produto… mas eles não lançaram um CVE ou escreveram um problema existente nas notas de lançamento. Na próxima semana, talvez ?”, disse o pesquisador de segurança Kevin Beaumont ao Mastodon.

“O Fortigate atualmente tem uma data secreta no mundo que a China usa, incluindo o FortiManager Cloud… mas todos estão confusos.”

No início deste mês, a CISA adicionou outra falha crítica que afeta Fortinet FortiOS, FortiPAM, FortiProxy e FortiWeb (CVE-2024-23113, pontuação CVSS: 9,8) ao seu catálogo KEV, com base em evidências de exploração selvagem.

Você achou este artigo interessante? Siga-nos Twitter e LinkedIn para ler o conteúdo exclusivo que postamos.





Source link

Você também pode gostar...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *