O número de vulnerabilidades exploradas ativamente aumentou significativamente em 2024, com 768 CVEs relatados, um crescimento de 20% em relação aos 639 de 2023. De acordo com a VulnCheck, 23,6% dessas vulnerabilidades conhecidas (known exploited vulnerabilities ou KEV, na sigla em inglês) foram exploradas no mesmo dia ou antes de sua divulgação, um leve declínio em relação aos 26,8% de 2023. Isso reforça que as tentativas de exploração podem ocorrer em qualquer estágio do ciclo de vida de uma vulnerabilidade, tornando essencial a detecção e correção ágil por parte das organizações.
Leia também
SAP corrige vulnerabilidades críticas no NetWeaver
Hackers ownam provedor de software de saúde
Segundo Patrick Garrity, da VulnCheck, cerca de 1% dos CVEs publicados em 2024 já foram reportados como explorados na natureza, mas esse número tende a crescer à medida que novas explorações forem descobertas. O relatório da empresa, divulgado dois meses após revelar que 15 grupos de hackers chineses estavam ligados ao abuso de pelo menos uma das 15 principais vulnerabilidades de 2023, destaca que o CVE-2021-44228, mais conhecido como Log4j, continua sendo um dos vetores de ataque mais visados, com 31 agentes de ameaças envolvidos em sua exploração. No fim do ano passado, a VulnCheck estimava que 65.245 hosts ainda estavam vulneráveis a essa falha.
No total, aproximadamente 400.000 sistemas acessíveis pela Internet podem estar suscetíveis a ataques devido à exploração de falhas em produtos da Apache, Atlassian, Barracuda, Citrix, Cisco, Fortinet, Microsoft, Progress, PaperCut e Zoho. A VulnCheck reforça a importância de que as organizações avaliem sua exposição a essas tecnologias, ampliem a visibilidade sobre os riscos e adotem estratégias robustas de gerenciamento de patches. Além disso, a recomendação inclui a implementação de controles de mitigação, como a restrição da exposição desses dispositivos à Internet sempre que possível.