BeyondTrust virou foco de atencao apos um alerta urgente do governo dos Estados Unidos: a CISA determinou que agencias federais corrijam, em ate tres dias, uma falha que ja esta sendo explorada em ambientes com BeyondTrust Remote Support. Em termos simples, isso indica que criminosos nao estao apenas testando a brecha, mas possivelmente tentando aproveitar instalacoes vulneraveis para ganhar acesso nao autorizado, se mover dentro da rede e ampliar o impacto, especialmente em organizacoes que dependem de acesso remoto para suporte e operacao diaria. A ordem da CISA reforca um ponto importante para qualquer empresa: quando uma vulnerabilidade esta “em exploracao ativa”, o tempo vira um fator critico, e esperar a janela normal de atualizacoes pode aumentar muito o risco. Para quem usa BeyondTrust, o caminho mais seguro e revisar rapidamente quais instancias estao expostas, aplicar as correcoes recomendadas pelo fabricante e confirmar se a atualizacao realmente foi concluida. Dica de prevencao: mantenha um inventario simples de sistemas de acesso remoto e defina responsaveis por atualizar e validar correcoes em poucas horas, nao em dias. Ative alertas de login e revise acessos privilegiados para reduzir surpresas. No fim, o caso BeyondTrust mostra como ferramentas essenciais podem virar porta de entrada se nao forem atualizadas a tempo; para reforcar sua protecao, conheca o MFA VAULT -Cofre de MFA da MFA2GO, em mfa2go.com
Fonte: BleepingComputer (https://www.bleepingcomputer.com/news/security/cisa-orders-feds-to-patch-beyondtrust-flaw-within-three-days/)