CISA alerta agências federais para corrigir falha ativamente explorada no kernel do Linux
![](https://i3.wp.com/blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7-NCAN-dGf6yIhzebrJsNMPy9ug6Xg3CPtgCFfzrlE4b6BdgXjN6B8Mb-VPKth5PSi9lQOYwfOGRpi7D0GTLTp9-hjO6krIdzG7KQgUs9pII78GopvVU0L0P4D-FKdT0fVDDBlYgZb_ioOzSxZVMOR33vo1Wd20VTJOxFPQehTouLRJTeNKuPIBjH-WZS/s728-rw-e365/linux.png?w=780&resize=780,470&ssl=1)
![Falha no kernel do Linux Falha no kernel do Linux](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7-NCAN-dGf6yIhzebrJsNMPy9ug6Xg3CPtgCFfzrlE4b6BdgXjN6B8Mb-VPKth5PSi9lQOYwfOGRpi7D0GTLTp9-hjO6krIdzG7KQgUs9pII78GopvVU0L0P4D-FKdT0fVDDBlYgZb_ioOzSxZVMOR33vo1Wd20VTJOxFPQehTouLRJTeNKuPIBjH-WZS/s728-rw-e365/linux.png)
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou na quinta-feira uma falha de segurança que afeta o kernel Linux ao catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), citando evidências de exploração ativa.
Rastreado como CVE-2024-1086 (pontuação CVSS: 7,8), o problema de alta gravidade está relacionado a um bug de uso após liberação no componente netfilter que permite que um invasor native eleve privilégios de um usuário regular para root e possivelmente execute arbitrários código.
“O kernel do Linux contém uma vulnerabilidade de uso após liberação no componente netfilter: nf_tables que permite que um invasor obtenha escalonamento de privilégios locais”, disse a CISA.
Netfilter é uma estrutura fornecida pelo kernel Linux que permite a implementação de várias operações relacionadas à rede na forma de manipuladores personalizados para facilitar a filtragem de pacotes, tradução de endereços de rede e tradução de portas.
![Cíber segurança](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_WRs2jRYPNRPdVnIJ52g0Zo3TY_c0FSwk8ZZN085hqm-nXig4b7WIZCpqdHexadU4EmZ402vX1EghcAxIZGa9lwLkWAPPYzPbg1gc5UZCbvTtOHQ3ozwiQAgJ1ahKFoOp8SZl-JN8_URGwiu9aTe5U2wiVHGEetM-S7kKkmgPMNdL_83d5HTJrLm7iBp6/s728-e365/cis-d.png)
A vulnerabilidade foi corrigida em janeiro de 2024. Dito isto, a natureza exata dos ataques que exploram a falha é atualmente desconhecida.
Também foi adicionada ao catálogo KEV uma falha de segurança recentemente divulgada que afeta os produtos de segurança de gateway de rede Test Level (CVE-2024-24919, pontuação CVSS: 7,5) que permite que um invasor leia informações confidenciais em gateways conectados à Web com acesso remoto VPN ou móvel acesso habilitado.
À luz da exploração ativa de CVE-2024-1086 e CVE-2024-24919, recomenda-se que as agências federais apliquem as correções mais recentes até 20 de junho de 2024, para proteger suas redes contra ameaças potenciais.