alphabet-3349829_1280-1.jpg

Uso de zero-days em ataques volta a crescer

Da Redação
13/11/2024

As agências de cibersegurança da aliança Five Eyes, formada pelos Estados Unidos, Reino Unido, Austrália, Canadá e Nova Zelândia publicaram um alerta conjunto sobre o aumento do uso de vulnerabilidades de zero-day para atacar redes de organizações. Ao contrário dos anos anteriores, quando hackers priorizavam a exploração de brechas já conhecidas e sem correção, o relatório mais recente aponta para um foco crescente em falhas recém-descobertas, representando um desafio cada vez maior para as defesas corporativas.

Leia também
Trustwave e Cibereason anunciam fusão
HPE corrige falhas críticas em access points Aruba

O relatório conjunto das agências lista as 15 falhas mais exploradas em 2023, destacando em primeiro lugar a vulnerabilidade CVE-2023-3519 (com pontuação CVSS de 9,8) presente nos equipamentos de rede NetScaler, da Citrix. Essa brecha teria sido explorada por invasores supostamente ligados à China, para infectar milhares de dispositivos com web shells, garantindo um acesso persistente aos sistemas das vítimas.

Entre outras falhas críticas exploradas estão vulnerabilidades em roteadores da Cisco, dispositivos Fortinet VPN e na ferramenta de transferência de arquivos MOVEit. Este último se tornou alvo do grupo de ransomware Clop, causando danos a milhares de empresas globalmente. A exploração da falha zero-day na plataforma MOVEit Transfer, em maio de 2023, resultou no roubo de dados de milhares de organizações, incluindo grandes corporações e agências governamentais dos EUA, como o Departamento de Energia, além de Shell, Deutsche Bank e PwC.

Essa tendência se manteve em 2024, conforme destacou o Centro Nacional de Segurança Cibernética (NCSC) do Reino Unido. A entidade observa que, em 2022, menos da metade dos ataques foram baseados em falhas zero day, mas que essa proporção aumentou significativamente. Diante desse cenário, especialistas recomendam que as empresas implementem patches de segurança de forma ágil e adotem tecnologias mais robustas, reduzindo a vulnerabilidade a esse tipo de intrusão.

Compartilhar: