Alerta CISA AA25-266A: Detecção de atividade maliciosa ligada à violação de agência federal dos EUA via GeoServer sem patch (CVE-2024-36401)

[post-views]
Setembro 24, 2025 · 6 min de leitura
Alerta CISA AA25-266A: Detecção de atividade maliciosa ligada à violação de agência federal dos EUA via GeoServer sem patch (CVE-2024-36401)

Os riscos de cibersegurança estão aumentando em 2025, com dados mostrando um aumento em vulnerabilidades, exploração ativa e grandes violações. Recentemente, a CISA relatou que atacantes comprometeram uma agência federal dos EUA explorando uma instância não corrigida do GeoServer afetada pelo CVE-2024-36401, uma falha crítica de RCE corrigida em junho de 2024. No entanto, milhares de servidores permaneceram expostos, com ataques detectados já em julho.

Detectando TTPs Descritos no Alerta AA25-266A da CISA

A exploração de vulnerabilidades de software continua sendo uma das formas mais comuns e perigosas de atacantes obterem acesso a sistemas. Isso é especialmente crítico quando as falhas estão em softwares amplamente utilizados, dos quais dependem grandes organizações, incluindo agências governamentais e infraestruturas críticas. Hackers frequentemente miram essas plataformas populares para invadir e controlar sistemas importantes.

O Relatório de Investigações de Violação de Dados 2025 (DBIR) da Verizon mostra que o uso de vulnerabilidades para acesso inicial aumentou 34%, representando agora 20% de todas as violações. Dados da Mandiant confirmam que explorar vulnerabilidades tem sido a forma mais comum de comprometimento inicial de sistemas pelo quinto ano consecutivo. Nos casos em que o ponto de entrada foi identificado, 33% dos ataques começaram com a exploração de uma vulnerabilidade de software.

Um caso recente, que evidencia a gravidade desse risco, envolveu a violação de uma agência federal dos EUA através de uma instância GeoServer não corrigida afetada pelo CVE-2024-36401. Essa vulnerabilidade crítica de execução remota de código foi corrigida em junho de 2024 e posteriormente adicionada pela CISA ao catálogo de vulnerabilidades ativamente exploradas. Apesar dessas medidas, muitos servidores permaneceram expostos em 2025, enfatizando a contínua recomendação da CISA para priorizar a aplicação de patches, monitorar atividades suspeitas e fortalecer planos de resposta a incidentes.

Cadastre-se agora na Plataforma SOC Prime para acessar uma extensa biblioteca de regras de detecção enriquecidas por contexto e inteligência de ameaças baseada em IA, ajudando a manter a vantagem contra ataques que exploram vulnerabilidades emergentes. A plataforma oferece detecções selecionadas que abordam os TTPs descritos no alerta AA25-266A da CISA, com um conjunto completo de produtos para engenharia de detecção orientada por IA, hunting automatizado e detecção avançada de ameaças. Clique no botão Explorar Detecções abaixo para acessar o stack de detecção relevante.

Explorar Detecções

Defensores cibernéticos também podem navegar pelo Threat Detection Marketplace usando a tag “CVE” para explorar um conjunto mais amplo de regras de detecção relacionadas à exploração de vulnerabilidades.

Além disso, especialistas em segurança podem agilizar a investigação de ameaças usando Uncoder AI, um IDE privado e copiloto para engenharia de detecção orientada por ameaças. Gere algoritmos de detecção a partir de relatórios de ameaças brutos, execute varreduras rápidas de IOCs, preveja tags ATT&CK, otimize códigos de consulta com dicas de IA e traduza entre múltiplas linguagens SIEM e EDR. Por exemplo, profissionais de segurança podem usar o alerta AA25-266A mais recente para gerar um diagrama de fluxo de ataque em poucos cliques. Use Uncoder AI para visualizar o fluxo de ataque relacionado à violação da agência federal dos EUA abordada no alerta AA25-266A da CISA.

Análise da Violação de Agência Federal Civil Executiva (FCEB) Coberta pelo Alerta AA25-266A da CISA

A CISA iniciou esforços de resposta a incidentes em uma agência federal civil executiva (FCEB) dos EUA após o sistema EDR sinalizar atividades suspeitas. No alerta AA25-266A de 23 de setembro de 2025, a CISA compartilhou lições aprendidas, enfatizando a importância da aplicação oportuna de patches, planos de resposta ensaiados e agregação centralizada de logs.

Os defensores descobriram que os atacantes exploraram uma falha crítica de RCE identificada como CVE-2024-36401 aproximadamente três semanas antes do alerta. A CISA determinou que a intrusão começou em 11 de julho de 2024, quando os atacantes exploraram o CVE-2024-36401 em um GeoServer público. Usando essa falha, eles implantaram ferramentas open-source e scripts para manter persistência, adicionando o problema ao Catálogo KEV da CISA em 15 de julho de 2024. Em 24 de julho, eles também comprometeram um segundo GeoServer usando o mesmo exploit e depois moveram lateralmente para um servidor web e um servidor SQL. Nos sistemas comprometidos, os hackers tentaram instalar web shells como China Chopper, além de scripts para acesso remoto, persistência, execução de comandos e escalonamento de privilégios, aproveitando técnicas LOTL.

Os atacantes identificaram o CVE-2024-36401 usando Burp Suite Burp Scanner e a CISA detectou atividades relacionadas nos logs web, incluindo tráfego de domínios Burp Collaborator associados ao mesmo IP posteriormente usado para exploração.

Para o acesso inicial, os atores de ameaça usaram ferramentas públicas e VPS comerciais, explorando CVE-2024-36401 via injeção eval no GeoServer.

Para manter persistência, implantaram web shells, tarefas cron e contas válidas, embora algumas contas tenham sido excluídas sem evidências de uso posterior. Tentaram escalonar privilégios com utilitário DirtyCow aplicado ao CVE-2016-5195, que afeta kernels Linux antigos, e transitaram de contas de serviço comprometidas. Para evasão de defesa, os hackers usaram execução de comandos indireta via .php e xp_cmdshell, abuso de tarefas BITS e preparação da ferramenta de evasão RingQ. Dentro da rede, coletaram senhas via força bruta e abusaram de contas de serviço. Após o acesso inicial, mapearam a rede com ping sweeps e ferramentas como fscan e linux-exploit-suggester2.pl, deixando rastros de varreduras.

Em um caso, os atacantes moveram lateralmente do servidor web para o servidor SQL ativando xp_cmdshell no GeoServer 1 para obter RCE. Para C2, baixaram payloads via PowerShell e bitsadmin getfile.

Os adversários implementaram Stowaway, um utilitário proxy multinível, no disco usando uma conta de serviço Tomcat, para tunelar tráfego do servidor C2 pelo servidor web, contornando restrições de intranet e alcançando recursos internos. Após testes com ping sweeps, baixaram uma versão modificada do Stowaway via curl e estabeleceram um canal C2 outbound via HTTP em TCP/4441. A CISA também confirmou várias ferramentas públicas e scripts no servidor C2.

A agência destacou três lições: atrasos na aplicação de patches, planos de resposta a incidentes não testados e lacunas no monitoramento de alertas EDR. Para mitigar CVE-2024-36401 e riscos relacionados, os defensores devem aplicar patches prioritários em sistemas públicos críticos, manter planos de resposta atualizados e testados, implementar logs detalhados e centralizados. Com a suíte completa da SOC Prime, organizações podem fortalecer sua postura de segurança cibernética seguindo princípios de Zero Trust, combinando IA e expertise de ponta para minimizar riscos antes que ameaças críticas evoluam para ataques.

Tabela de Conteúdos

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

Publicações Relacionadas