CVE-2024-1086 Vulnerabilidade: Falha Crítica de Escalação de Privilégios no Kernel do Linux Explorada em Ataques de Ransomware

[post-views]
Novembro 04, 2025 · 5 min de leitura
CVE-2024-1086 Vulnerabilidade: Falha Crítica de Escalação de Privilégios no Kernel do Linux Explorada em Ataques de Ransomware

Imediatamente após relatórios de CVE-2025-59287, uma falha crítica de RCE em sistemas WSUS, sendo explorada em campo, outra falha no kernel do Linux de alta severidade tem sido observada sendo ativamente armada em ataques de ransomware. CISA confirmou sua exploração e alertou que abusar do CVE-2024-1086 em campanhas ofensivas permite que atacantes com acesso local obtenham privilégios de root em sistemas afetados.

Pelo terceiro ano consecutivo, vulnerabilidades exploradas continuam sendo a causa raiz técnica mais comum de ataques de ransomware, envolvidas em 32% dos incidentes, de acordo com o relatório The State of Ransomware 2025 pela Sophos. Grupos de ransomware estão cada vez mais usando falhas de software como ponto de entrada principal em sistemas corporativos, enquanto engenharia social e credenciais roubadas continuam a desempenhar um papel importante nos ataques. Com mais de 40.000 novas vulnerabilidades registradas pela NIST este ano, as organizações enfrentam um desafio crescente, pois identificar e corrigir proativamente essas falhas é essencial para reduzir a superfície de ataque e defender-se contra as ameaças de ransomware cada vez mais sofisticadas.

Inscreva-se na Plataforma SOC Prime para acessar o feed global de ameaças ativas, que oferece inteligência de ameaças cibernéticas em tempo real e algoritmos de detecção curados para enfrentar ameaças emergentes. Todas as regras são compatíveis com múltiplos formatos SIEM, EDR e Data Lake e mapeadas para o framework MITRE ATT&CK®. Além disso, cada regra é enriquecida com CTI links, cronogramas de ataque, configurações de auditoria, recomendações de triagem e mais contexto relevante. Pressione o botão Explorar Detecções para ver todo o conjunto de detecção para defesa proativa contra vulnerabilidades críticas filtradas pela tag “CVE”.

Explorar Detecções

Além disso, os defensores cibernéticos podem blindar suas defesas com um conjunto de detecção curado que aborda ataques de ransomware. Basta procurar por conteúdo de detecção relevante no Threat Detection Marketplace usando a tag “Ransomware”.

Os engenheiros de segurança também podem aproveitar Uncoder AI, um IDE e co-piloto para engenharia de detecção. Com o Uncoder, os defensores podem converter instantaneamente IOCs em consultas personalizadas, criar código de detecção a partir de relatórios de ameaças brutos, gerar diagramas de Fluxo de Ataque, habilitar a previsão de tags ATT&CK, aproveitar a otimização de consultas impulsionada por IA e traduzir conteúdo de detecção em múltiplas plataformas.

Análise do CVE-2024-1086

CISA recentemente emitiu um aviso urgente sobre uma falha crítica no kernel do Linux, identificada como CVE-2024-1086. Este bug crítico de pós-uso-livre (com uma pontuação CVSS de 7,8), oculto dentro do componente netfilter: nf_tables , permite que adversários com acesso local obtenham privilégios de root em sistemas afetados e potencialmente implantem ransomware, o que pode interromper severamente sistemas corporativos em todo o mundo ou possivelmente causar execução de código arbitrário.

A falha foi divulgada e corrigida em janeiro de 2024, embora tenha se originado de código introduzido em 2014. Foi adicionada ao catálogo de Vulnerabilidades Conhecidas Exploitadas (KEV) da CISA em 30 de maio de 2024, e no final de outubro de 2025, a CISA emitiu uma notificação confirmando que a vulnerabilidade é conhecida por ser usada ativamente em campanhas de ransomware. Notavelmente, o exploit de prova de conceito (PoC) para a falha está disponível desde março de 2024, quando um pesquisador usando o pseudônimo “Notselwyn” publicou um CVE-2024-1086 PoC no GitHub, demonstrando escalonamento de privilégios locais em kernels Linux de 5.14 até 6.6.

Explorando esta vulnerabilidade, atacantes podem contornar controles de segurança, obter acesso administrativo e mover-se lateralmente através das redes. Uma vez que os privilégios de root são obtidos, operadores de ransomware podem desabilitar proteções de endpoints, criptografar arquivos críticos, exfiltrar dados sensíveis e estabelecer acesso persistente.

O subsistema netfilter, responsável por filtragem de pacotes e tradução de endereços de rede, torna esta vulnerabilidade particularmente valiosa para atacantes que buscam manipular tráfego de rede ou enfraquecer mecanismos de segurança. Tipicamente, o CVE-2024-1086 é explorado após adversários ganharem um ponto de apoio inicial através de phishing, credenciais roubadas ou vulnerabilidades em exposição à internet, transformando o acesso limitado de usuário em controle administrativo total.

A classificação da CISA do CVE-2024-1086 como uma vulnerabilidade “conhecida por ser usada em campanhas de ransomware” destaca sua severidade e a necessidade urgente de organizações verificarem a implantação de patches e implementarem controles mitigatórios em ambientes Linux.

Como medida potencial de mitigação do CVE-2024-1086, o fornecedor aconselha desabilitar a criação de namespaces para usuários não privilegiados. Para desativá-la temporariamente, executar sudo sysctl -w kernel.unprivileged_userns_clone=0 é recomendado, enquanto executar echo kernel.unprivileged_userns_clone=0 | sudo tee /etc/sysctl.d/99-disable-unpriv-userns.conf serve como mudança persistente após reinicialização.

Aumentar as estratégias de defesa cibernética proativa é crucial para que as organizações reduzam de forma eficaz e rápida os riscos de exploração de vulnerabilidades. Ao aproveitar o conjunto completo de produtos da SOC Prime para proteção de segurança pronta para empresas respaldada por especialistas em cibersegurança de alto nível e IA, organizações globais podem proteger seu futuro na defesa cibernética e fortalecer sua postura de cibersegurança.

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

Publicações Relacionadas