- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

CISA adiciona vulnerabilidades da Citrix e Git ao KEV

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — A Cybersecurity and Infrastructure Security Agency (CISA) dos EUA identificou três vulnerabilidades ativamente exploradas em sistemas da Citrix e do Git, exigindo que agências federais apliquem patches até 15 de setembro de 2025.

Incidente e vulnerabilidade

Recentemente, a CISA adicionou duas vulnerabilidades no Citrix Session Recording, identificadas como CVE-2024-8068 e CVE-2024-8069, que possuem um CVSS de 5.1, classificação considerada de severidade média. Exploits dessas falhas podem permitir que um atacante já autenticado em uma rede comprometa sistemas e execute código malicioso. Citrix endereçou essas vulnerabilidades com patches de segurança em novembro de 2024.

Além disso, a vulnerabilidade CVE-2025-48384, de alta severidade com CVSS de 8.1, afeta o Git. Esta falha resulta de como o sistema manipula certos caracteres em arquivos de configuração, possibilitando que um arquivo malicioso cause execução de código em máquinas dos usuários ao clonar repositórios.

Impacto e resposta

Os efeitos diretos das vulnerabilidades podem incluir a exploração de sistemas críticos e roubo de dados, uma vez que atacantes poderiam obter controle de sistemas internos. A CISA, ao alertar as agências federais, reafirma a necessidade de uma resposta imediata. Medidas de contenção incluem a aplicação de patches disponibilizados, embora muitos usuários precisem revisar e atualizar suas configurações nas plataformas afetadas.

“Organizações devem tratar o catálogo KEV como um fluxo de inteligência de ameaças vivo, priorizando a correção dessas vulnerabilidades porque representam o que os atacantes estão explorando ativamente hoje”
(“Organizations should treat the KEV catalogue as a living threat intelligence feed, prioritizing remediation of these vulnerabilities because they represent what attackers are actively exploiting today.”)

— Gunter Ollmann, CTO, Cobalt

Mitigações recomendadas

As agências federais dos EUA estão obrigadas a corrigir essas vulnerabilidades até 15 de setembro de 2025, conforme o Diretiva Operacional Vinculativa (BOD) 22-01. Além de aplicar os patches apropriados, é recomendado que todas as organizações adotem práticas rigorosas de revisão do catálogo KEV, priorizando a correção de falhas reconhecidas.

“Mesmo vulnerabilidades de segurança moderadas podem se tornar altamente perigosas quando hackers têm acesso a ferramentas confiáveis para explorá-las”
(“Even moderate security flaws can become highly dangerous when hackers have access to reliable tools to exploit them.”)

— Gunter Ollmann, CTO, Cobalt

A ênfase está na vigilância contínua e na pronta aplicação das correções, uma vez que as ameaças cibernéticas continuam a evoluir.

Fonte: (Hack Read – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!