CISA adiciona vulnerabilidade ScienceLogic SL1 ao catálogo explorado após ataque ativo de dia zero

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou na segunda-feira uma falha crítica de segurança que afeta o ScienceLogic SL1 ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), após relatos de exploração ativa como um dia zero.

A vulnerabilidade em questão, rastreada como CVE-2024-9537 (pontuação CVSS v4: 9,3), refere-se a um bug envolvendo um componente de terceiros não especificado que pode levar à execução remota de código.

Desde então, o problema foi resolvido nas versões 12.1.3, 12.2.3 e 12.3 e posteriores. Correções também foram disponibilizadas para as versões 10.1.x, 10.2.x, 11.1.x, 11.2.x e 11.3.x.

Cibersegurança

O desenvolvimento ocorre semanas depois que o provedor de hospedagem em nuvem Rackspace reconheceu que “tomou conhecimento de um problema com o portal ScienceLogic EM7”, levando-o a colocar seu painel offline no ultimate do mês passado.

“Confirmamos que a exploração deste aplicativo de terceiros resultou no acesso a três servidores internet internos de monitoramento da Rackspace”, disse uma conta chamada ynezzor em um publish X em 28 de setembro de 2024.

Não está claro quem está por trás do ataque, embora a Rackspace tenha confirmado ao Bleeping Laptop que a exploração de dia zero levou ao acesso não autorizado aos seus sistemas internos de relatórios de desempenho e que notificou todos os clientes afetados. A violação foi relatada pela primeira vez pelo The Register.

As agências do Poder Executivo Civil Federal (FCEB) são obrigadas a aplicar as correções até 11 de novembro de 2024, para combater possíveis ameaças às suas redes.

Fortinet Patches provavelmente exploraram falha

O desenvolvimento ocorre no momento em que a Fortinet lança atualizações de segurança para o FortiManager para remediar uma vulnerabilidade que está supostamente sendo explorada por agentes de ameaças ligados à China.

Os detalhes sobre a falha são atualmente desconhecidos, embora a Fortinet, no passado, tenha enviado comunicações confidenciais aos clientes com antecedência para ajudá-los a reforçar as suas defesas antes de serem divulgadas a um público mais amplo. O Hacker Information entrou em contato com a empresa e atualizaremos a história se recebermos resposta.

“O FortiGate lançou uma das seis novas versões do FortiManager que corrigem o dia zero explorado ativamente no produto… mas eles não emitiram um CVE ou documentaram o problema existente nas notas de lançamento. Na próxima semana, talvez?”, segurança o pesquisador Kevin Beaumont disse no Mastodon.

“Fortigate está atualmente tendo o dia zero menos secreto do mundo usado pela China, inclusive no FortiManager Cloud… mas todo mundo está confuso.”

No início deste mês, a CISA adicionou outra falha crítica que afeta Fortinet FortiOS, FortiPAM, FortiProxy e FortiWeb (CVE-2024-23113, pontuação CVSS: 9,8) ao seu catálogo KEV, com base em evidências de exploração em estado selvagem.

Exit mobile version