
São Paulo — InkDesign News — A Cybersecurity and Infrastructure Security Agency (CISA) dos EUA identificou três vulnerabilidades ativamente exploradas em sistemas da Citrix e do Git, exigindo que agências federais apliquem patches até 15 de setembro de 2025.
Incidente e vulnerabilidade
Recentemente, a CISA adicionou duas vulnerabilidades no Citrix Session Recording, identificadas como CVE-2024-8068 e CVE-2024-8069, que possuem um CVSS de 5.1, classificação considerada de severidade média. Exploits dessas falhas podem permitir que um atacante já autenticado em uma rede comprometa sistemas e execute código malicioso. Citrix endereçou essas vulnerabilidades com patches de segurança em novembro de 2024.
Além disso, a vulnerabilidade CVE-2025-48384, de alta severidade com CVSS de 8.1, afeta o Git. Esta falha resulta de como o sistema manipula certos caracteres em arquivos de configuração, possibilitando que um arquivo malicioso cause execução de código em máquinas dos usuários ao clonar repositórios.
Impacto e resposta
Os efeitos diretos das vulnerabilidades podem incluir a exploração de sistemas críticos e roubo de dados, uma vez que atacantes poderiam obter controle de sistemas internos. A CISA, ao alertar as agências federais, reafirma a necessidade de uma resposta imediata. Medidas de contenção incluem a aplicação de patches disponibilizados, embora muitos usuários precisem revisar e atualizar suas configurações nas plataformas afetadas.
“Organizações devem tratar o catálogo KEV como um fluxo de inteligência de ameaças vivo, priorizando a correção dessas vulnerabilidades porque representam o que os atacantes estão explorando ativamente hoje”
(“Organizations should treat the KEV catalogue as a living threat intelligence feed, prioritizing remediation of these vulnerabilities because they represent what attackers are actively exploiting today.”)— Gunter Ollmann, CTO, Cobalt
Mitigações recomendadas
As agências federais dos EUA estão obrigadas a corrigir essas vulnerabilidades até 15 de setembro de 2025, conforme o Diretiva Operacional Vinculativa (BOD) 22-01. Além de aplicar os patches apropriados, é recomendado que todas as organizações adotem práticas rigorosas de revisão do catálogo KEV, priorizando a correção de falhas reconhecidas.
“Mesmo vulnerabilidades de segurança moderadas podem se tornar altamente perigosas quando hackers têm acesso a ferramentas confiáveis para explorá-las”
(“Even moderate security flaws can become highly dangerous when hackers have access to reliable tools to exploit them.”)— Gunter Ollmann, CTO, Cobalt
A ênfase está na vigilância contínua e na pronta aplicação das correções, uma vez que as ameaças cibernéticas continuam a evoluir.
Fonte: (Hack Read – Segurança Cibernética)