CISA adiciona novas vulnerabilidades críticas ao catálogo KEV

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu recentemente oito novas vulnerabilidades em seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV), destacando três falhas críticas que afetam o Cisco Catalyst SD-WAN Manager. Entre as vulnerabilidades, a CVE-2025-32975 se destaca com um escore CVSS de 10.0, permitindo que atacantes se façam passar por usuários legítimos sem credenciais válidas. Outras falhas incluem a CVE-2023-27351, que permite a bypass de autenticação no PaperCut NG/MF, e a CVE-2024-27199, que possibilita ações administrativas limitadas no JetBrains TeamCity. A CISA recomenda que as agências do governo federal dos EUA abordem as vulnerabilidades da Cisco até 23 de abril de 2026, e as demais até 4 de maio de 2026. A exploração ativa dessas falhas foi observada, com grupos de ameaças conhecidos, como Lace Tempest, utilizando-as em ataques de ransomware. A situação é crítica, pois as falhas podem comprometer a segurança de sistemas amplamente utilizados, exigindo atenção imediata das organizações para evitar possíveis incidentes de segurança.

Fonte: https://thehackernews.com/2026/04/cisa-adds-8-exploited-flaws-to-kev-sets.html

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
21/04/2026 • Risco: CRITICO
VULNERABILIDADE

CISA adiciona novas vulnerabilidades críticas ao catálogo KEV

RESUMO EXECUTIVO
As vulnerabilidades identificadas, como a CVE-2025-32975, que permite a impersonificação de usuários, e a CVE-2023-27351, que permite bypass de autenticação, apresentam riscos significativos para a segurança das informações. A exploração ativa dessas falhas requer ações imediatas para mitigar os riscos associados.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos elevados relacionados a incidentes de segurança e recuperação de dados.
Operacional
Possibilidade de acesso não autorizado a sistemas e dados sensíveis.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Educação']

📊 INDICADORES CHAVE

CVE-2025-32975 com CVSS 10.0. Indicador
CVE-2023-27351 com CVSS 8.2. Contexto BR
CVE-2024-27199 com CVSS 7.3. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se as versões afetadas dos softwares estão em uso e se estão atualizadas.
2 Aplicar patches de segurança disponíveis e revisar políticas de autenticação.
3 Monitorar logs de acesso e atividades suspeitas nos sistemas afetados.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a exploração ativa dessas vulnerabilidades, que podem comprometer a integridade e a confidencialidade dos dados.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD, especialmente em relação à segurança de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).