O ano de 2024 viu um aumento significativo na descoberta e exploração de vulnerabilidades zero-day. Essas falhas de segurança não corrigidas representam um sério desafio para as equipes de segurança cibernética, pois os invasores podem explorá-las antes que quaisquer patches estejam disponíveis. Como resultado, as vulnerabilidades zero-day se tornaram uma ferramenta essencial para os criminosos cibernéticos que buscam se infiltrar em redes corporativas.

Embora todas as vulnerabilidades zero-day exijam atenção imediata, algumas são particularmente dignas de nota porque esclarecem quais tecnologias e produtos estão sendo alvos com mais frequência de agentes mal-intencionados. Essas tendências não apenas destacam vulnerabilidades críticas, mas também revelam as táticas e estratégias em evolução que os invasores estão usando para comprometer dados confidenciais e sistemas críticos para os negócios.

Nesta postagem, vamos nos aprofundar no número total de vulnerabilidades zero-day descobertas em 2024, dividindo-as pelos principais fornecedores e fornecer um gráfico de tendência mês a mês para rastrear como essas vulnerabilidades evoluíram. Também daremos uma olhada mais de perto nas 10 vulnerabilidades zero-day mais impactantes do ano, analisando sua importância, padrões de exploração e consequências reais para as empresas.

Vulnerabilidades zero-day em 2024: Detalhamento do fornecedor

O ano de 2024 viu cerca de 90 vulnerabilidades zero-day relatadas. Aqui está o detalhamento dessas vulnerabilidades pelos principais fornecedores:

  • 26 vulnerabilidades da Microsoft

  • 10 vulnerabilidades do Google

Análise mensal de vulnerabilidades zero-day

Veja como as vulnerabilidades zero-day foram distribuídas ao longo dos meses em 2024:

As 10 principais vulnerabilidades zero-day de 2024 

Vamos agora nos concentrar nas 10 principais vulnerabilidades zero-day mais impactantes do ano, destacando os componentes, IDs de CVE e pontuações de CVSS que levantaram mais preocupações:

1. Componente vulnerável: FortiManager 

CVE-ID: CVE-2024-47575

Pontuação CVSS: 9,8

Esta vulnerabilidade permitiu que invasores remotos comprometessem o sistema afetado devido à falta de autenticação no daemon fgfmd do FortiManager. Um invasor remoto não autenticado poderia enviar solicitações especialmente criadas para o sistema, executando comandos arbitrários e, finalmente, obtendo controle total do sistema.

 2. Componente vulnerável: Google Chrome 

CVE-ID: CVE-2024-7971

Pontuação CVSS: 9,6

Um erro de confusão de tipo no mecanismo V8 permitiu que invasores remotos executassem código arbitrário no sistema de destino. Ao criar uma página da web maliciosa, os invasores poderiam enganar a vítima para visitá-la, acionando o erro de confusão de tipo e executando código arbitrário.

 3. Componente vulnerável: Ivanti Cloud Services Appliance 

CVE-ID: CVE-2024-8963

Pontuação CVSS: 9,4

Uma vulnerabilidade de travessia de diretório permitiu que invasores remotos explorassem um erro de validação de entrada ao processar sequências de travessia de diretório. Um invasor não autenticado poderia enviar uma solicitação HTTP especialmente criada e ler arquivos arbitrários no sistema. Essa vulnerabilidade também poderia ser explorada junto com #VU97119 (CVE-2024-8190) para obter execução remota de código.

 4. Componente vulnerável: Palo Alto Networks Expedition 

CVE-ID: CVE-2024-5910

Pontuação CVSS: 9,3

Uma falta de autenticação para uma função crítica no Palo Alto Networks Expedition permitiu que invasores com acesso à rede assumissem a conta de administrador do Expedition.

 5. Componente vulnerável: SQL (Palo Alto Networks Expedition) 

CVE-ID: CVE-2024-9465

Pontuação CVSS: 9,2

Uma vulnerabilidade de injeção de SQL no Palo Alto Networks Expedition permitiu que invasores não autenticados expusessem o conteúdo do banco de dados do Expedition, incluindo dados confidenciais como hashes de senha, nomes de usuários, configurações de dispositivos e chaves de API. Os invasores também podiam criar e ler arquivos arbitrários no sistema.

 6. Componente vulnerável: Windows 

CVE-ID: CVE-2024-29988

Pontuação CVSS: 8,8

Esta vulnerabilidade permitiu que um invasor remoto comprometesse o sistema explorando uma implementação insuficiente do recurso Mark of the Web. Um arquivo malicioso dentro de um arquivo pode ignorar a detecção e resposta de endpoint/detecção e resposta de rede e os prompts do Microsoft Windows SmartScreen, permitindo que o invasor comprometa o sistema.

 7. Componente vulnerável: Windows 

CVE-ID: CVE-2024-49039

Pontuação CVSS: 8,8

Esta vulnerabilidade permitiu que um usuário local aumentasse os privilégios no sistema. Ela decorreu de autenticação inadequada no Agendador de Tarefas do Windows, permitindo que um invasor local executasse um aplicativo especialmente criado com privilégios elevados.

 8. Componente vulnerável: Windows 

CVE-ID: CVE-2024-30040

Pontuação CVSS: 8,8

Esta vulnerabilidade permitiu que um invasor remoto comprometesse o sistema devido à validação de entrada inadequada na plataforma Windows MSHTML. Ao enganar a vítima para abrir ou carregar um arquivo especialmente criado, os invasores podem ignorar as mitigações de vinculação e incorporação de objetos no Microsoft 365 e no Office, executando código arbitrário no sistema.

 9. Componente vulnerável: Google Chromium V8 Engine 

CVE-ID: CVE-2024-5274

Pontuação CVSS: 8,8

Uma incompatibilidade nos tipos de dados levou a esta vulnerabilidade. Os invasores a exploraram fornecendo uma entrada que acionou uma interpretação errônea dos dados, permitindo ataques como execução de código arbitrário ou acesso não autorizado aos dados. O impacto pode variar de escalonamento de privilégios a vazamento de dados ou negação de serviço, dependendo do contexto.

 10. Componente vulnerável: .NET e Visual Studio 

CVE-ID: CVE-2024-35264

Pontuação CVSS: 8.1

Esta vulnerabilidade teve um impacto significativo na confidencialidade, integridade e disponibilidade. Era baseada em rede, o que significa que um invasor poderia explorá-la remotamente sem nenhuma interação do usuário, acionando uma condição de uso após liberação para comprometer o sistema.

Proteja sua organização com soluções abrangentes 

No cenário de ameaças em rápida evolução de hoje, proteger sua organização contra vulnerabilidades zero-day é crucial. Com o Endpoint Central da ManageEngine, Patch Manager Plus e Vulnerability Manager Plus, você pode gerenciar e mitigar proativamente esses riscos antes que eles possam ser explorados.

Essas três soluções ajudam você a:

  • Garantir patches e atualizações em tempo hábil.

  • Identificar vulnerabilidades em tempo real.

  • Minimizar a superfície de ataque e reduzir o risco de exploração.

Aproveite o poder dessas ferramentas para proteger seus sistemas, proteger sua rede e ficar à frente de ameaças emergentes.