Três falhas em KEV obrigam a adesivos já segundo CISA

Publicada 5 min de lectura 100 leituras

A agência de cibersegurança americana CISA voltou a ligar os alarmes esta semana ao incluir três falhas graves no seu catálogo Known Exploited Vulnerabilities (KEV), um registro que coleta vulnerabilidades com evidência de exploração ativa. Estas anotações não são meras recomendações: quando a CISA move uma entrada para o KEV geralmente acarretar obrigações imediatas para as agências federais e, na prática, marcam prioridades para as equipes de segurança em todo o mundo. O alerta oficial está disponível no site da CISA ( ver comunicado).

As três falhas adicionadas são diferentes em natureza, mas compartilham algo inquietante: todas permitem que um atacante passe barreiras normais e atinja recursos ou execute código com um impacto considerável. A primeira, registrada como CVE-2021-22054(CVSS 7.5), é uma vulnerabilidade SSRF em Omnissa Workspace One UEM – a plataforma que antes era VMware Workspace One UEM. Em termos simples, um SSRF (Server-Side Request Forgery) permite a um atacante induzir o servidor a fazer pedidos a destinos que normalmente não seriam acessíveis a partir do exterior, com a possibilidade de aceder a dados sensíveis ou a recursos internos. Pesquisas técnicas, como a publicada por Assetnote, descrevem como esta falha pode ser explorada sem autenticação e como se encaixa em campanhas mais amplas.

Três falhas em KEV obrigam a adesivos já segundo CISA
Imagem gerada com IA.

A segunda vulnerabilidade, CVE-2025-26399(CVSS 9.8) afeta o componente AjaxProxy de SolarWinds Web Help Desk. Trata-se de uma deserialização de dados não confiáveis, um tipo de falha que permite frequentemente a um atacante enviar dados manipulados que, ao serializar no servidor, provocam a execução de comandos. CISA afirma que este vetor foi usado para obter acesso inicial a ambientes objetivos, uma atividade que, segundo relatórios coletados pela agência, está ligada a operações do grupo ransomware conhecido como Warlock.

A terceira entrada é CVE-2026-1603(CVSS 8.6), uma vulnerabilidade em Ivanti Endpoint Manager que permite contornar a autenticação através de rotas ou canais alternativos e, potencialmente, extrair credenciais armazenadas. Por agora, não foram publicados detalhes públicos sólidos sobre técnicas de exploração em massa para esta vulnerabilidade; Ivanti mantém um boletim de segurança sobre a EPM que, segundo as informações disponíveis, ainda não reflecte plenamente o seu estado de exploração.

A decisão de incluir essas falhas no KEV não é puramente descritiva: vem acompanhada de prazos concretos para a ação. CISA exigiu às agências federais do Executivo Civil que corrijam a falha do SolarWinds Web Help Desk antes de 12 de março de 2026, e que apliquem as remediações restantes - a SSRF em Workspace One e a falha em Ivanti - antes de 23 de março de 2026. Estas datas sublinham a urgência: quando uma vulnerabilidade é explorada na natureza, a janela de exposição pode fechar muito rapidamente para quem adesivo e abrir-se perigosamente para quem não o faz.

Por que importa isto fora do perímetro federal? Porque muitas das tecnologias afectadas estão presentes em empresas e fornecedores, e os padrões de ataque observados são frequentemente replicados no sector privado. A combinação de SSRF não autenticada, falhas de deserialização e bypass de autenticação cria uma cadeia de riscos que pode levar desde a filtragem de segredos internos até a execução remota e a posterior implantação de ransomware. CISA resume-se ao destacar que este tipo de vulnerabilidades são vetores comuns para atores maliciosos e representam um perigo real para a “empresa federal”, mas a lógica aplica igual a qualquer organização com exposição similar.

De uma perspectiva prática, a resposta imediata passa por aplicar adesivos oficiais e seguir as recomendações do fornecedor. Para o Workspace One UEM, existe documentação técnica e avisos de segurança publicados pelo fabricante e por investigadores que demonstraram técnicas de exploração; os guias de mitigação incluem frequentemente a atualização para versões adesivos e a revisão de configurações que não deveriam expor interfaces de administração ao exterior. No caso do SolarWinds Web Help Desk, dado o alto CVSS e a confirmação de exploração ativa, a ação rápida é especialmente crítica. E para Ivanti, além de monitorar o boletim oficial, convém limitar o acesso ao serviço de redes não confiáveis e auditar o uso de credenciais armazenadas.

Três falhas em KEV obrigam a adesivos já segundo CISA
Imagem gerada com IA.

Para além do adesivo, as organizações devem reforçar controlos compensatórios: segmentação de rede para limitar a capacidade de um serviço comprometido de pivotar para outros ativos, registros e telemetria que permitam detectar comportamento incomum ligado a SSRF ou execução remota, e planos de resposta que priorizem ativos expostos. A experiência acumulada mostra que em muitas intrusões iniciais o atacante aproveita uma única falha pública para instalar portas traseiras ou mover lateralmente; interromper esse fluxo reduz o dano potencial.

Se você quiser consultar as fontes primárias sobre estas entradas e a avaliação da CISA, você pode rever o próprio alerta da agência em seu site, catálogo KEV em esta página, e as peças CVE correspondentes: CVE-2021-22054, CVE-2025-26399 e CVE-2026-1603. Para aprofundar a investigação técnica sobre a SSRF no Workspace One UEM, o trabalho de Assetnote É uma leitura recomendável, e as notas do fornecedor sobre adesivos e mitigações estão disponíveis em seus respectivos canais.

A conclusão para qualquer responsável pela segurança é simples e pouco confortável: quando uma vulnerabilidade aparece no KEV, não é um assunto teórico. Requer priorizar adesivos, revisar acessos expostos e preparar a detecção. A ameaça move-se rapidamente e, se não responder com a mesma velocidade, o impacto pode ser severo.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.