Menu Fechar

Vulnerabilidades Críticas: Exploitação de CVE-2026-1731 e Adições ao Catálogo de Vulnerabilidades Exploradas

CVE-2026-1731, BeyondTrust, vulnerabilidade crítica, exploração ativa, CISA, KEV catalog

Introdução

Os atores de ameaça começaram a explorar uma vulnerabilidade crítica recentemente divulgada que afeta os produtos de Suporte Remoto e Acesso Remoto Privilegiado da BeyondTrust.

Fatores da Ameaça

  • A vulnerabilidade em questão é CVE-2026-1731 (CVSS score: 9.9), que pode permitir que um atacante não autenticado execute código remoto executando solicitações especialmente criadas.
  • O ataque pode resultar em acesso não autorizado, extração de dados e interrupção de serviços.
  • A vulnerabilidade foi patchada nas versões seguintes:
    • Remote Support – Patch BT26-02-RS, 25.3.2 e posterior
    • Privileged Remote Access – Patch BT26-02-PRA, 25.1.1 e posterior

Adições ao Catálogo de Vulnerabilidades Exploradas

  • O CISA adicionou quatro vulnerabilidades ao seu Catálogo de Vulnerabilidades Exploradas (KEV), citando evidências de exploração ativa.
  • As vulnerabilidades incluem:
    • CVE-2026-20700 (CVSS score: 7.8) – Uma vulnerabilidade de restrição de operações dentro dos limites de um buffer de memória em Apple iOS, macOS, tvOS, watchOS e visionOS.
    • CVE-2025-15556 (CVSS score: 7.7) – Uma vulnerabilidade de download de código sem verificação de integridade em Notepad++.
    • CVE-2025-40536 (CVSS score: 8.1) – Uma vulnerabilidade de bypass de controle de segurança em SolarWinds Web Help Desk.
    • CVE-2024-43468 (CVSS score: 9.8) – Uma vulnerabilidade de injeção SQL em Microsoft Configuration Manager.

Exploitação de CVE-2024-43468

A vulnerabilidade CVE-2024-43468 foi patchada pela Microsoft em outubro de 2024 como parte das atualizações de Patch Tuesday.

A exploração de CVE-2025-15556 foi atribuída à ameaça de estado patrocinada ligada à China chamada Lotus Blossom. O evento foi confirmado pela Apple e pode ter sido utilizada para entregar spyware comercial.





Fontes: The Hacker News. Curadoria e Insights: Redação YTI&W.



Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Publicado emCiberataques, Cibersegurança, Segurança da Informação