O aumento das explorações de vulnerabilidades de dia zero tornou-se o “novo normal”, de acordo com um alerta recente da aliança de inteligência Five Eyes – composta pelos EUA, Reino Unido, Canadá, Austrália e Nova Zelândia. As agências de segurança cibernética relatam um aumento significativo de hackers visando vulnerabilidades anteriormente não divulgadas este ano, marcando uma mudança na tendência de exploração de vulnerabilidades mais antigas que predominaram nos últimos anos.
No topo da lista: CVE-2023-3519
Num comunicado de coautoria divulgado em 14 de novembro de 2024, as agências Five Eyes detalharam as 15 vulnerabilidades mais exploradas rotineiramente, destacando que, pela primeira vez desde o início destes relatórios anuais, a maioria das vulnerabilidades listadas foram inicialmente exploradas como zero- dias. No topo da lista está CVE-2023-3519um bug de execução remota de código no produto de rede da Citrix, NetScaler. Esta vulnerabilidade, juntamente com CVE-2023-4966 – relacionada a vazamentos de informações confidenciais – ressalta os problemas significativos de segurança cibernética da Citrix este ano.
A Cisco também se viu em destaque, ocupando a terceira e quarta posições na lista de vulnerabilidades em seu sistema operacional IOS XE. Problemas críticos permitem que invasores criem contas locais e, posteriormente, elevem seus privilégios para root. Seguindo de perto em quinto lugar está o FortiOS da Fortinet, também afetado por vulnerabilidades graves que permitem a execução remota de código através de um buffer overflow baseado em heap. Enquanto isso, a ferramenta de transferência de arquivos MOVEit completa os seis primeiros, com uma vulnerabilidade de injeção de SQL que se mostrou popular entre os agentes de ameaças.
Ollie Whitehouse, diretor de tecnologia do Centro Nacional de Segurança Cibernética (NCSC) do Reino Unido, afirmou“A exploração inicial mais rotineira de vulnerabilidades de dia zero representa o novo normal que deve preocupar tanto as organizações de usuários finais quanto os fornecedores, à medida que atores mal-intencionados procuram se infiltrar nas redes.” Ao enfatizar a importância de medidas proactivas, ele instou as organizações a aplicarem prontamente patches e a insistirem em produtos seguros desde a concepção no mercado tecnológico. A mensagem é clara: a vigilância na gestão de vulnerabilidades é crucial.
As organizações enfrentam um desafio impressionante, especialmente considerando a lista de alto nível que inclui vulnerabilidades de sistemas de software bem conhecidos. O impacto de tais violações pode ser desastroso, à medida que os hackers obtêm acesso a redes e informações confidenciais. A exploração de vulnerabilidades como as da Citrix e da Cisco não só acarreta o risco de perda significativa de dados, mas também pode minar a integridade de sistemas inteiros.
Outra entrada notável é o Confluence da Atlassian, classificado em sétimo lugar, que possui uma vulnerabilidade que permite aos invasores criar contas de nível de administrador nos servidores afetados. Extremamente significativa é a inclusão da infame vulnerabilidade Apache Log4j, que ocupa o oitavo lugar. Apesar de ter sido descoberta em 2021, muitas organizações ainda não resolveram esta falha, apresentando uma tendência preocupante de práticas inadequadas de aplicação de patches.
O Email Security Gateway da Barracuda segue de perto em nono lugar devido aos seus problemas problemáticos de validação de entrada, populares entre invasores patrocinados pelo estado. Zoho e PaperCut também estão na lista, refletindo a amplitude de vulnerabilidades que afetam software em vários setores. A Microsoft aparece duas vezes, com uma falha no protocolo netlogon de 2020 em 12º lugar e um problema do Outlook aumentando privilégios em 14º – demonstrando que até mesmo os gigantes da tecnologia enfrentam vulnerabilidades legadas.
A Microsoft incentiva os usuários a atualizar o Windows após vulnerabilidades de dia zero
Finalmente, o software de compartilhamento de arquivos de código aberto, ownCloud, completa a lista com uma falha crítica que permite que invasores roubem credenciais confidenciais. À medida que estas vulnerabilidades persistem, as agências Five Eyes enfatizam a importância de as organizações não só permanecerem vigilantes, mas também reforçarem as medidas de segurança desde a fase de desenvolvimento até à implantação.
Os ciberataques não estão fazendo pausas, e as organizações também não deveriam fazer isso ao proteger seus ambientes digitais. Com o cenário de ameaças cibernéticas evoluindo diariamente, compreender as tendências de vulnerabilidade e adaptar-se rapidamente é fundamental para uma defesa eficaz contra a exploração.
Crédito da imagem em destaque: Wesley Ford/Unsplash