A Agência de Segurança de Segurança Cibernética e Infraestrutura (CISA) emitiu um alerta de segurança urgente depois de adicionar três vulnerabilidades críticas à sua conhecida catálogo de vulnerabilidades exploradas (KEV) em 25 de agosto de 2025.
O alerta destaques Exploração ativa de duas falhas graves de gravação de sessões Citrix e uma vulnerabilidade Git, provocando ações imediatas de agências federais e organizações privadas.
Vulnerabilidades críticas de Citrix sob ataque ativo
Duas das vulnerabilidades recém -catalogadas direcionam especificamente a infraestrutura de gravação de sessão da Citrix, representando riscos significativos para ambientes corporativos.
Cve id | Tipo de vulnerabilidade | Produto afetado | Nível de gravidade | Impacto |
CVE-2024-8069 | Desserização de dados não confiáveis (CWE-502) | Citrix Session Recording | Alto/crítico | Execução de código |
CVE-2024-8068 | Gerenciamento inadequado de privilégios (CWE-269) | Citrix Session Recording | Alto | Escalada de privilégios |
CVE-2025-48384 | Link seguinte (CWE-59) | Git | Médio/alto | Divulgação de informações |
CVE-2024-8069 Involve uma desserialização de vulnerabilidade de dados não confiáveis que permite que os invasores executem código malicioso, manipulando fluxos de dados serializados.
Este tipo de falha foi historicamente favorecido por atores de ameaças Devido ao seu potencial de execução de código remoto sem autenticação.
A segunda vulnerabilidade da Citrix, CVE-2024-8068, centra-se em gerenciamento inadequado de privilégios dentro do componente de gravação da sessão.
Essa fraqueza permite que os invasores escalem privilégios e obtenham acesso não autorizado a funções sensíveis do sistema, potencialmente comprometendo segmentos inteiros de rede onde a infraestrutura da Citrix é implantada.
A terceira vulnerabilidade, CVE-2025-48384, afeta os sistemas de controle de versão Git através de um link após a fraqueza.
Essa falha pode permitir que atores maliciosos manipulem links simbólicos, levando potencialmente a acesso a arquivos não autorizado ou comprometimento do repositório de código – um cenário particularmente referente a ambientes de desenvolvimento de software e sistemas de gerenciamento de código -fonte.
De acordo com a Diretiva Operacional vinculativa (BOD) 22-01, as agências federais do ramo executivo civil devem remediar essas vulnerabilidades por prazos especificados para proteger as redes federais contra ameaças ativas.
A diretiva estabeleceu o catálogo KEV como um repositório vivo de vulnerabilidades e exposições comuns que apresentam riscos significativos para a infraestrutura do governo.
Enquanto o BOO 22-01 tem como alvo especificamente as agências federais, a CISA recomenda fortemente que todas as organizações priorizem a remediação imediata dessas vulnerabilidades como parte de seus programas abrangentes de gerenciamento de vulnerabilidades.
A agência enfatiza que esses tipos de vulnerabilidades servem como vetores de ataque frequentes para atores cibernéticos maliciosos.
As organizações que utilizam soluções de gravação de sessão da Citrix devem avaliar imediatamente sua exposição e implementar patches ou mitigações disponíveis.
Da mesma forma, ambientes em execução afetados Git As versões requerem atenção imediata para evitar possíveis comprometimentos do repositório.
A adição dessas vulnerabilidades ao catálogo KEV reflete a abordagem baseada em evidências da CISA à inteligência de ameaças, onde apenas vulnerabilidades com exploração ativa confirmada recebem inclusão de catálogo.
Essa designação indica que os atores de ameaças já estão aproveitando essas falhas nos ataques do mundo real, tornando a resposta rápida essencial para manter a postura de segurança.
As equipes de segurança devem integrar o monitoramento do catálogo KEV em seus fluxos de trabalho regular de gerenciamento de vulnerabilidades, pois a CISA continua expandindo o catálogo com vulnerabilidades exploradas recém -identificadas que atendem aos critérios de risco especificados.
Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!