Principais Vulnerabilidades e Ameaças – Março (27/03/25)

Principais Vulnerabilidades e Ameaças – Março (27/03/25)

Esta publicação tem como objetivo divulgar o documento desenvolvido pela equipe do comitê editorial da Service IT Security que foi desenvolvido e fundamentado utilizando as documentações oficiais do NIST (National Institute Of Standards and Technology), MITRE e CVE.org, que são conhecidas mundialmente na área de cibersegurança, como modelo e padronização de melhores práticas de segurança, pesquisa de metodologias de ataques e defesa cibernética, e pesquisa e catalogação de novas vulnerabilidades em sistemas operacionais e aplicações.

Vulnerabilidades e Ameaças Descobertas:

1. Vulnerabilidade Crítica de Desvio de Autenticação da Microsoft (CVE-2025-21396)
Descrição: Uma falha crítica no sistema de autenticação da Microsoft permite que invasores falsifiquem credenciais e obtenham acesso não autorizado a contas da Microsoft.
Exploração: Utiliza técnicas de spoofing (CWE-290) para elevar privilégios e acessar recursos protegidos.
Impacto: Comprometimento de contas, escalonamento de privilégios e controle de recursos internos.
Mitigação: Aplicar patches fornecidos pela Microsoft e reforçar controles de autenticação multifator.

2. Vulnerabilidade de desvio de autenticação no Fortinet FortiOS e FortiProxy
Descrição: Uma falha crítica (CVE-2025-24472) permite que invasores contornem autenticação no FortiOS e FortiProxy, ganhando privilégios de super administrador.
Exploração: Invasores enviam requisições HTTP/S manipuladas que exploram falhas no filtro de segurança de conteúdo (CSF), permitindo controle total do sistema e acesso a VPNs.
Mitigação: Aplicar patches recomendados pela Fortinet, desativar interfaces administrativas HTTP/HTTPS e monitorar logs para detectar atividades suspeitas.
Impacto: Acesso não autorizado pode levar ao controle total de sistemas, comprometendo redes internas, políticas de firewall e dados sensíveis.

3. Exploração de proxies de aplicativos do Azure mal configurados
Descrição: Proxies de aplicativos do Azure configurados com pré-autenticação “Passagem” expõem recursos internos a acessos não autorizados.
Exploração: Invasores exploram configurações inadequadas para acessar diretamente aplicativos internos, navegando por caminhos vulneráveis e utilizando ataques de força bruta.
Mitigação: Configurar pré-autenticação como “ID do Microsoft Entra”, auditar aplicativos expostos, implementar proteção adicional com WAF e revisar configurações regularmente.
Impacto: Recursos internos, como interfaces administrativas e dados sensíveis, podem ser expostos, aumentando os riscos de comprometimento em ambientes de nuvem híbrida.

Para obter mais detalhes e verificar a versão completa do documento desta publicação, acesse-o clicando aqui.