O ano de 2024 viu um aumento significativo na descoberta e exploração de vulnerabilidades zero-day. Essas falhas de segurança não corrigidas representam um sério desafio para as equipes de segurança cibernética, pois os invasores podem explorá-las antes que quaisquer patches estejam disponíveis. Como resultado, as vulnerabilidades zero-day se tornaram uma ferramenta essencial para os criminosos cibernéticos que buscam se infiltrar em redes corporativas.
Embora todas as vulnerabilidades zero-day exijam atenção imediata, algumas são particularmente dignas de nota porque esclarecem quais tecnologias e produtos estão sendo alvos com mais frequência de agentes mal-intencionados. Essas tendências não apenas destacam vulnerabilidades críticas, mas também revelam as táticas e estratégias em evolução que os invasores estão usando para comprometer dados confidenciais e sistemas críticos para os negócios.
Nesta postagem, vamos nos aprofundar no número total de vulnerabilidades zero-day descobertas em 2024, dividindo-as pelos principais fornecedores e fornecer um gráfico de tendência mês a mês para rastrear como essas vulnerabilidades evoluíram. Também daremos uma olhada mais de perto nas 10 vulnerabilidades zero-day mais impactantes do ano, analisando sua importância, padrões de exploração e consequências reais para as empresas.
Vulnerabilidades zero-day em 2024: Detalhamento do fornecedor
O ano de 2024 viu cerca de 90 vulnerabilidades zero-day relatadas. Aqui está o detalhamento dessas vulnerabilidades pelos principais fornecedores:
-
26 vulnerabilidades da Microsoft
-
10 vulnerabilidades do Google
Análise mensal de vulnerabilidades zero-day
Veja como as vulnerabilidades zero-day foram distribuídas ao longo dos meses em 2024:
As 10 principais vulnerabilidades zero-day de 2024
Vamos agora nos concentrar nas 10 principais vulnerabilidades zero-day mais impactantes do ano, destacando os componentes, IDs de CVE e pontuações de CVSS que levantaram mais preocupações:
1. Componente vulnerável: FortiManager
CVE-ID: CVE-2024-47575
Pontuação CVSS: 9,8
Esta vulnerabilidade permitiu que invasores remotos comprometessem o sistema afetado devido à falta de autenticação no daemon fgfmd do FortiManager. Um invasor remoto não autenticado poderia enviar solicitações especialmente criadas para o sistema, executando comandos arbitrários e, finalmente, obtendo controle total do sistema.
2. Componente vulnerável: Google Chrome
CVE-ID: CVE-2024-7971
Pontuação CVSS: 9,6
Um erro de confusão de tipo no mecanismo V8 permitiu que invasores remotos executassem código arbitrário no sistema de destino. Ao criar uma página da web maliciosa, os invasores poderiam enganar a vítima para visitá-la, acionando o erro de confusão de tipo e executando código arbitrário.
3. Componente vulnerável: Ivanti Cloud Services Appliance
CVE-ID: CVE-2024-8963
Pontuação CVSS: 9,4
Uma vulnerabilidade de travessia de diretório permitiu que invasores remotos explorassem um erro de validação de entrada ao processar sequências de travessia de diretório. Um invasor não autenticado poderia enviar uma solicitação HTTP especialmente criada e ler arquivos arbitrários no sistema. Essa vulnerabilidade também poderia ser explorada junto com #VU97119 (CVE-2024-8190) para obter execução remota de código.
4. Componente vulnerável: Palo Alto Networks Expedition
CVE-ID: CVE-2024-5910
Pontuação CVSS: 9,3
Uma falta de autenticação para uma função crítica no Palo Alto Networks Expedition permitiu que invasores com acesso à rede assumissem a conta de administrador do Expedition.
5. Componente vulnerável: SQL (Palo Alto Networks Expedition)
CVE-ID: CVE-2024-9465
Pontuação CVSS: 9,2
Uma vulnerabilidade de injeção de SQL no Palo Alto Networks Expedition permitiu que invasores não autenticados expusessem o conteúdo do banco de dados do Expedition, incluindo dados confidenciais como hashes de senha, nomes de usuários, configurações de dispositivos e chaves de API. Os invasores também podiam criar e ler arquivos arbitrários no sistema.
6. Componente vulnerável: Windows
CVE-ID: CVE-2024-29988
Pontuação CVSS: 8,8
Esta vulnerabilidade permitiu que um invasor remoto comprometesse o sistema explorando uma implementação insuficiente do recurso Mark of the Web. Um arquivo malicioso dentro de um arquivo pode ignorar a detecção e resposta de endpoint/detecção e resposta de rede e os prompts do Microsoft Windows SmartScreen, permitindo que o invasor comprometa o sistema.
7. Componente vulnerável: Windows
CVE-ID: CVE-2024-49039
Pontuação CVSS: 8,8
Esta vulnerabilidade permitiu que um usuário local aumentasse os privilégios no sistema. Ela decorreu de autenticação inadequada no Agendador de Tarefas do Windows, permitindo que um invasor local executasse um aplicativo especialmente criado com privilégios elevados.
8. Componente vulnerável: Windows
CVE-ID: CVE-2024-30040
Pontuação CVSS: 8,8
Esta vulnerabilidade permitiu que um invasor remoto comprometesse o sistema devido à validação de entrada inadequada na plataforma Windows MSHTML. Ao enganar a vítima para abrir ou carregar um arquivo especialmente criado, os invasores podem ignorar as mitigações de vinculação e incorporação de objetos no Microsoft 365 e no Office, executando código arbitrário no sistema.
9. Componente vulnerável: Google Chromium V8 Engine
CVE-ID: CVE-2024-5274
Pontuação CVSS: 8,8
Uma incompatibilidade nos tipos de dados levou a esta vulnerabilidade. Os invasores a exploraram fornecendo uma entrada que acionou uma interpretação errônea dos dados, permitindo ataques como execução de código arbitrário ou acesso não autorizado aos dados. O impacto pode variar de escalonamento de privilégios a vazamento de dados ou negação de serviço, dependendo do contexto.
10. Componente vulnerável: .NET e Visual Studio
CVE-ID: CVE-2024-35264
Pontuação CVSS: 8.1
Esta vulnerabilidade teve um impacto significativo na confidencialidade, integridade e disponibilidade. Era baseada em rede, o que significa que um invasor poderia explorá-la remotamente sem nenhuma interação do usuário, acionando uma condição de uso após liberação para comprometer o sistema.
Proteja sua organização com soluções abrangentes
No cenário de ameaças em rápida evolução de hoje, proteger sua organização contra vulnerabilidades zero-day é crucial. Com o Endpoint Central da ManageEngine, Patch Manager Plus e Vulnerability Manager Plus, você pode gerenciar e mitigar proativamente esses riscos antes que eles possam ser explorados.
Essas três soluções ajudam você a:
-
Garantir patches e atualizações em tempo hábil.
-
Identificar vulnerabilidades em tempo real.
-
Minimizar a superfície de ataque e reduzir o risco de exploração.
Aproveite o poder dessas ferramentas para proteger seus sistemas, proteger sua rede e ficar à frente de ameaças emergentes.