Cisa alerta para falha no kernel do Linux explorada por ransomware

A Agência de Cibersegurança e Segurança de Infraestruturas dos EUA emitiu um alerta urgente sobre uma vulnerabilidade crítica no kernel do Linux, CVE-2024-1086, agora usada por operadores de ransomware. Esta falha permite escalada de privilégios local e foi corrigida em janeiro de 2024. O aviso destaca riscos contínuos para sistemas empresariais apesar das correções disponíveis.

A vulnerabilidade, rastreada como CVE-2024-1086, origina-se de um erro de uso após liberação no componente netfilter: nf_tables do kernel do Linux. Introduzida desde 2014, permite que atacantes ganhem acesso elevado em sistemas afetados, escalando privilégios de uma conta de usuário de baixo nível para root. Divulgada pela primeira vez no início deste ano, o bug foi corrigido em janeiro de 2024, mas muitas organizações não aplicaram a atualização, deixando servidores e dispositivos expostos.

A CISA confirmou na quinta-feira que gangues de ransomware estão explorando esta fraqueza para implantar cargas maliciosas, frequentemente após obter acesso inicial por outros meios. A falha afeta versões do kernel do Linux de 3.15 a 6.7 e tem uma pontuação de severidade alta de 7.8 na escala CVSS. Sua exploração sublinha a mudança para o alvo de plataformas não Windows, que dominam servidores web e infraestrutura crítica.

Ao adicionar CVE-2024-1086 ao seu catálogo de Vulnerabilidades Exploradas Conhecidas, a CISA obriga agências federais a remediar em semanas. Empresas privadas enfrentam riscos semelhantes, particularmente em setores como finanças e saúde, onde sistemas não corrigidos podem levar à criptografia de dados e extorsão. Grupos de ransomware estão combinando esta exploração com táticas como comprometimentos de ferramentas de gerenciamento remoto, ampliando ameaças em ambientes de nuvem.

Especialistas enfatizam a necessidade de varredura e correção imediata de kernels vulneráveis. Ferramentas como correção ao vivo do kernel podem ajudar a minimizar interrupções, junto com a implementação de acesso de privilégios mínimos e monitoramento de anomalias. Este incidente destaca desafios na segurança de código aberto, onde atualizações oportunas são cruciais em meio a ameaças cibernéticas em evolução.

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar