A agência de segurança cibernética dos EUA, CISA, incluiu três vulnerabilidades — duas da Citrix Session Recording e uma do Git — em seu catálogo Known Exploited Vulnerabilities (KEV), após comprovação de exploração ativa. Essas falhas representam risco elevado para ambientes corporativos e exigem ação imediata.
A primeira falha (CVE‑2024‑8068) permite elevação de privilégio ao acessar o conta NetworkService, se o invasor já está autenticado no mesmo domínio Active Directory. A segunda (CVE‑2024‑8069) possibilita execução remota limitada de código, também no contexto da Citrix Session Recording. A gravação de sessão da Citrix precisou ser atualizada após divulgação responsável em novembro de 2024.
Já a vulnerabilidade no Git (CVE‑2025‑48384), com severidade alta (CVSS 8.1), está ligada ao manuseio incorreto de caracteres de retorno de carro (CR) em arquivos de configuração. Isso pode permitir a execução de código arbitrário ao inicializar submódulos maliciosos que exploram symlinks para o diretório de hooks — resultando em comandos ocultos sendo executados durante o clone. A correção foi lançada em julho de 2025.
A CISA determinou que agências federais (FCEB) devem aplicar os patches até 15 de setembro de 2025 ou interromper o uso dos softwares vulneráveis. Organizações privadas também devem seguir esse cronograma, avaliando riscos e corrigindo rapidamente.
Dica de Prevenção
Adote uma abordagem rápida e estruturada:
-
Aplique imediatamente os patches lançados pela Citrix (novembro/2024) e pelo Git (julho/2025).
-
Revogue credenciais e limites de acesso relacionados aos ambientes afetados.
-
Monitore sessões gravadas e registros no Git, especialmente buscas por hooks ou submódulos desconhecidos.
-
Adote práticas de governança de integrações, com políticas zero-trust, validações automatizadas e auditoria contínua de logs.
-
Considere soluções com autenticação forte e MFA como camada adicional — conheça como o MFA Vault pode ajudar sua empresa com segurança reforçada de acessos.
Esse alerta da CISA mostra que falhas em componentes aparentemente periféricos como gravação de sessão e controle de versão podem representar riscos elevados se não forem tratadas com urgência. Se quiser, posso preparar mais posts sobre outras vulnerabilidades críticas ou boas práticas de cibersegurança!