CISA inclui novas falhas críticas exploradas ativamente em softwares da Fortinet, Microsoft e Adobe
- Cyber Security Brazil
- há 6 horas
- 3 min de leitura

A Cybersecurity and Infrastructure Security Agency (CISA), agência de segurança cibernética dos Estados Unidos, adicionou recentemente seis vulnerabilidades ao seu catálogo de Known Exploited Vulnerabilities (KEV) — lista que reúne falhas já exploradas por hackers em ataques reais. A inclusão indica um alto nível de risco, exigindo resposta imediata de organizações que utilizam os softwares afetados.
As falhas impactam produtos amplamente utilizados de empresas como Fortinet, Microsoft e Adobe, abrangendo desde soluções corporativas até aplicações presentes no dia a dia de usuários e empresas.
As vulnerabilidades críticas adicionadas ao KEV
Entre as falhas listadas, destaca-se a CVE-2026-21643, que afeta o FortiClient EMS da Fortinet. Trata-se de uma vulnerabilidade de injeção SQL (SQL Injection) com pontuação crítica (CVSS 9.1), que permite a um hacker não autenticado executar comandos arbitrários no sistema por meio de requisições HTTP maliciosas. Esse tipo de falha pode comprometer completamente o ambiente, permitindo acesso a dados sensíveis e controle do sistema.
Outro ponto crítico envolve softwares amplamente utilizados:
CVE-2020-9715: vulnerabilidade do tipo use-after-free no Adobe Acrobat Reader, permitindo execução remota de código ao abrir arquivos maliciosos
CVE-2023-36424: falha no driver do Windows (Common Log File System) que possibilita elevação de privilégios
CVE-2023-21529: vulnerabilidade no Microsoft Exchange Server que permite execução remota de código após autenticação
CVE-2025-60710: falha no Host Process do Windows que pode ser explorada para elevação de privilégios locais
CVE-2012-1854: vulnerabilidade antiga no Microsoft Visual Basic for Applications (VBA), ainda explorada para execução remota de código
Cadeia de ataque: como essas falhas são exploradas
O uso dessas vulnerabilidades segue um padrão comum observado em campanhas modernas:
Acesso inicial
Hackers exploram falhas expostas à internet, como a do FortiClient EMS ou Exchange, para obter acesso inicial sem credenciais ou com acesso limitado.
Execução remota de código (RCE)
Após a exploração, o invasor executa comandos no sistema comprometido, instalando backdoors ou ferramentas de controle remoto.
Escalada de privilégios
Vulnerabilidades no Windows são utilizadas para elevar privilégios e assumir controle total da máquina.
Movimentação lateral e persistência
O acesso inicial é expandido para outros sistemas da rede, garantindo persistência e ampliando o impacto do ataque.
Carga maliciosa final
Em muitos casos, o objetivo final é a implantação de ransomware, exfiltração de dados ou espionagem.
Esse tipo de encadeamento torna ataques mais difíceis de detectar, já que diferentes falhas são utilizadas em conjunto.
Exploração ativa e campanhas recentes
A inclusão da vulnerabilidade da Fortinet no KEV ocorreu após a identificação de tentativas reais de exploração desde março de 2026. Esse tipo de evidência é um dos principais critérios da CISA para classificar falhas como críticas no cenário atual.
Outro destaque envolve a atuação de um grupo identificado como Storm-1175, que tem explorado a falha no Microsoft Exchange (CVE-2023-21529) para distribuir o ransomware Medusa. Esse tipo de operação reforça a ligação direta entre vulnerabilidades conhecidas e campanhas de monetização via extorsão.
Já a vulnerabilidade no VBA, apesar de ter sido descoberta em 2012, continua sendo explorada em ataques direcionados — um exemplo claro de como falhas antigas permanecem relevantes quando não são devidamente corrigidas.
Impacto e resposta obrigatória
Diante da confirmação de exploração ativa, a CISA determinou que todas as agências federais dos Estados Unidos devem aplicar correções até 27 de abril de 2026.
Embora a exigência seja direcionada a órgãos governamentais, o alerta se estende ao setor privado. Empresas que utilizam essas tecnologias devem tratar a atualização como prioridade máxima, especialmente em ambientes expostos à internet.
A recomendação reforça uma tendência clara: o tempo entre a descoberta de uma vulnerabilidade e sua exploração ativa está cada vez menor, reduzindo drasticamente a janela de resposta das organizações.
Tendência: exploração contínua de falhas conhecidas
O crescimento do catálogo KEV reflete uma mudança no comportamento dos hackers. Em vez de depender exclusivamente de vulnerabilidades zero-day, muitos grupos estão focando em falhas já conhecidas — especialmente aquelas que ainda não foram corrigidas em larga escala.
Essa abordagem é altamente eficiente: permite ataques em escala, com menor custo técnico e maior previsibilidade de sucesso.
Além disso, a reutilização de falhas antigas, como no caso do VBA, mostra que a gestão de patches continua sendo um dos maiores desafios de segurança nas organizações.



