A ISH Tecnologia, referência nacional em cibersegurança, alerta para a vulnerabilidade crítica CVE-2024-3094, que atingiu sistemas Linux ao inserir um código malicioso capaz de comprometer servidores de forma remota e sem deixar rastros. A ameaça foi detectada na biblioteca de compressão de dados xz/liblzma, presente em diversas distribuições Linux e em componentes sensíveis como o OpenSSH.
Descoberta após dois anos de infiltração, a falha foi classificada com pontuação CVSS 10.0 e já consta no catálogo de vulnerabilidades exploradas ativamente da CISA. Segundo a análise técnica desenvolvida pelas equipes de Threat Intelligence e Purple Team da ISH, o código malicioso foi inserido de forma sofisticada, exigindo condições específicas para ativação, como a combinação entre OpenSSH, systemd e ambiente compilado com ferramentas GNU, restringindo o impacto a sistemas de alto valor.
A falha está associada a técnicas de ataque avançadas, como interceptação de autenticação e execução remota com privilégios elevados. "A complexidade da engenharia do backdoor e sua distribuição camuflada por dois anos indicam possível atuação de grupos APT com financiamento estatal", aponta Hugo Santos, Diretor de Inteligência de Ameaças da ISH.
Entre os setores mais expostos estão provedores de nuvem, infraestruturas críticas, empresas de tecnologia e serviços públicos que utilizam Linux em larga escala. Santos recomenda a reversão imediata para versões seguras da biblioteca, auditoria em sistemas afetados, uso de autenticação forte e monitoramento contínuo por soluções EDR/SIEM.
Sobre a ISH Tecnologia
A ISH Tecnologia, parte do grupo ISH Tech, foi fundada em 1996 e é líder nos segmentos de cibersegurança, infraestrutura crítica e nuvens blindadas. Com mais de 700 colaboradores e 600 clientes de todos os setores da economia, a empresa ocupa a 19ª posição no ranking das 250 principais provedoras de serviços de segurança gerenciados do mundo, conforme publicado pela MSSP Alert.
Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
Gabriel Chilio Jordão
[email protected]