Vulnerabilidade

CISA alerta sobre vulnerabilidade crítica no OSGeo GeoServer

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu uma falha de segurança de alta gravidade no OSGeo GeoServer em seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV). A vulnerabilidade, identificada como CVE-2025-58360, possui uma pontuação CVSS de 8.2 e afeta todas as versões anteriores e incluindo 2.25.5, bem como as versões 2.26.0 a 2.26.1. Essa falha de entidade externa XML (XXE) permite que atacantes acessem arquivos arbitrários do sistema de arquivos do servidor, realizem ataques de Server-Side Request Forgery (SSRF) e até mesmo ataques de negação de serviço (DoS). A CISA recomenda que as agências federais apliquem as correções necessárias até 1º de janeiro de 2026. Embora não haja detalhes sobre como a vulnerabilidade está sendo explorada atualmente, um boletim do Centro Canadense de Segurança Cibernética indicou que um exploit para essa vulnerabilidade já está ativo. Além disso, uma falha crítica anterior no mesmo software, CVE-2024-36401, também foi explorada por diversos atores de ameaças no último ano.

CISA alerta sobre vulnerabilidade crítica no React Server Components

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) emitiu um alerta para que agências federais corrijam a vulnerabilidade crítica CVE-2025-55182, que afeta o protocolo Flight dos React Server Components. Com uma pontuação CVSS de 10.0, a falha permite que atacantes injetem lógica maliciosa em um contexto privilegiado, sem necessidade de autenticação ou interação do usuário. Desde sua divulgação em 3 de dezembro de 2025, a vulnerabilidade tem sido amplamente explorada por diversos grupos de ameaças, visando principalmente aplicações Next.js e cargas de trabalho em Kubernetes. A CISA incluiu a falha em seu catálogo de Vulnerabilidades Conhecidas Exploradas, estabelecendo um prazo para correção até 12 de dezembro de 2025. A empresa de segurança Cloudflare observou uma onda rápida de exploração, com ataques direcionados a sistemas expostos na internet, especialmente em regiões como Taiwan e Japão. Além disso, foram registrados mais de 35.000 tentativas de exploração em um único dia, com alvos que incluem instituições governamentais e empresas de alta tecnologia. A situação exige atenção imediata das organizações para evitar compromissos de segurança.

React corrige falhas críticas em Componentes de Servidor

A equipe do React anunciou a correção de duas novas vulnerabilidades nos React Server Components (RSC), que, se exploradas, podem resultar em negação de serviço (DoS) ou exposição de código-fonte. As falhas foram descobertas pela comunidade de segurança enquanto tentavam explorar patches para uma vulnerabilidade crítica anterior (CVE-2025-55182, pontuação CVSS: 10.0). As três vulnerabilidades identificadas são: CVE-2025-55184 e CVE-2025-67779, ambas com pontuação CVSS de 7.5, que podem causar DoS devido à desserialização insegura de cargas úteis em requisições HTTP, e CVE-2025-55183, com pontuação CVSS de 5.3, que pode vazar informações ao retornar o código-fonte de funções de servidor vulneráveis. As versões afetadas incluem 19.0.0 a 19.2.1 para as duas primeiras vulnerabilidades e 19.0.2 a 19.2.2 para a última. A equipe do React recomenda que os usuários atualizem para as versões 19.0.3, 19.1.4 e 19.2.3 imediatamente, especialmente devido à exploração ativa da CVE-2025-55182. A resposta da comunidade de segurança é vista como um sinal positivo de um ciclo de resposta saudável.

Google lança correção de emergência para mais um zero-day

O Google lançou uma atualização urgente para o navegador Chrome, corrigindo uma vulnerabilidade de alta severidade que estava sendo explorada ativamente como um zero-day. Além dessa falha crítica, a atualização também abrange duas outras vulnerabilidades de severidade média. A vulnerabilidade de alta severidade está relacionada a um estouro de buffer na biblioteca LibANGLE, que pode permitir a corrupção de memória e a execução remota de código. O Google não divulgou detalhes específicos sobre a falha para proteger os usuários, mas confirmou que um exploit já estava em uso. Esta é a oitava correção de zero-day do Chrome em 2023, evidenciando a crescente frequência de ataques direcionados a navegadores. A atualização já está sendo distribuída para a maioria dos usuários, embora a data exata de implementação não tenha sido especificada. A LibANGLE é uma camada de tradução que permite que aplicativos executem conteúdo WebGL e OpenGL ES, mesmo em sistemas que não suportam essas APIs nativamente. A falha pode ter sérias implicações, como a possibilidade de vazamento de dados sensíveis e a interrupção do funcionamento do navegador.

Samsung Galaxy levará até 30 dias para corrigir falha perigosa

No início de dezembro de 2025, a Google emitiu um alerta sobre vulnerabilidades críticas no sistema operacional Android, identificadas como CVE-2025-48633 e CVE-2025-48572. Essas falhas estão sendo ativamente exploradas, permitindo ataques de negação de serviço (DoS) sem a necessidade de privilégios de administrador. Embora a Google tenha rapidamente disponibilizado uma atualização de segurança para seus dispositivos Pixel, a Samsung, que detém cerca de 30% do mercado Android, confirmou que suas correções levarão até 30 dias para serem implementadas. A empresa também está trabalhando em correções para outras vulnerabilidades identificadas pelo Project Zero da Google. A CISA (Agência de Defesa Cibernética dos EUA) emitiu um alerta pedindo que funcionários federais atualizassem seus dispositivos ou parassem de usá-los. A Samsung deve lançar as atualizações em uma sequência que dependerá do modelo, região e operadora, o que pode deixar muitos usuários vulneráveis durante esse período. A situação destaca a importância de atualizações rápidas em dispositivos móveis, especialmente em um cenário onde a segurança cibernética é cada vez mais crítica.

Vulnerabilidade crítica no Gogs em exploração ativa afeta mais de 700 instâncias

Uma vulnerabilidade de alta severidade, identificada como CVE-2025-8110, está sendo ativamente explorada em mais de 700 instâncias do Gogs, um serviço de Git auto-hospedado. Com uma pontuação CVSS de 8.7, a falha permite a execução local de código devido a um manuseio inadequado de links simbólicos na API de atualização de arquivos. A vulnerabilidade foi descoberta acidentalmente em julho de 2025 durante uma investigação de infecção por malware. Os atacantes podem explorar essa falha para sobrescrever arquivos críticos no servidor e obter acesso SSH. Além disso, a Wiz, empresa de segurança em nuvem, observou que os atacantes deixaram repositórios comprometidos visíveis, indicando uma campanha de estilo ‘smash-and-grab’. Com cerca de 1.400 instâncias expostas, é crucial que os usuários desativem o registro aberto e limitem a exposição à internet. A Wiz também alertou sobre o uso de Tokens de Acesso Pessoal do GitHub como pontos de entrada para acessar ambientes de nuvem, destacando a necessidade de vigilância contínua e ações corretivas imediatas.

Vulnerabilidade em produtos Gladinet permite execução remota de código

A Huntress alertou sobre uma nova vulnerabilidade ativa nos produtos CentreStack e Triofox da Gladinet, que resulta do uso de chaves criptográficas hard-coded. Até o momento, nove organizações, incluindo aquelas nos setores de saúde e tecnologia, foram afetadas. A falha permite que atacantes acessem o arquivo web.config, possibilitando a deserialização de ViewState e a execução remota de código. A função ‘GenerateSecKey()’, presente no arquivo ‘GladCtrl64.dll’, gera chaves criptográficas que nunca mudam, tornando-as vulneráveis a ataques. Os invasores podem explorar essa falha enviando requisições URL específicas para o endpoint ‘/storage/filesvr.dn’, criando tickets de acesso que nunca expiram. A Huntress recomenda que as organizações afetadas atualizem para a versão mais recente do software e verifiquem logs em busca de atividades suspeitas. Caso sejam detectados indicadores de comprometimento, é essencial rotacionar a chave da máquina seguindo um procedimento específico. A situação é crítica, e as empresas devem agir rapidamente para mitigar os riscos associados a essa vulnerabilidade.

Google lança atualizações de segurança para o Chrome devido a vulnerabilidades

No dia 11 de dezembro de 2025, o Google lançou atualizações de segurança para o navegador Chrome, abordando três falhas de segurança, sendo uma delas considerada de alta severidade e já em exploração ativa. A vulnerabilidade, identificada pelo ID do rastreador de problemas do Chromium ‘466192044’, não teve detalhes divulgados sobre seu identificador CVE, componente afetado ou natureza da falha, a fim de proteger os usuários e evitar que atacantes desenvolvam suas próprias explorações. Desde o início do ano, o Google já corrigiu oito falhas zero-day no Chrome, que foram exploradas ou demonstradas como prova de conceito. Além disso, duas outras vulnerabilidades de severidade média foram abordadas. Os usuários são aconselhados a atualizar seus navegadores para as versões mais recentes para garantir a segurança. A atualização é especialmente relevante para usuários de navegadores baseados em Chromium, como Microsoft Edge e Brave, que também devem aplicar as correções assim que disponíveis.

Falha no WinRAR para Windows é explorada por diversos grupos hackers

Uma vulnerabilidade crítica no WinRAR, software amplamente utilizado para compactação e extração de arquivos, está sendo explorada ativamente por grupos de hackers, conforme alerta da Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA). Identificada como CVE-2025-6218, a falha é do tipo travessia de diretório, permitindo a execução de códigos maliciosos através da inserção de caracteres enganosos que burlam o sistema operacional. Para que a exploração ocorra, a vítima deve acessar um arquivo ou página comprometida.

Vulnerabilidade crítica React2Shell explorada por hackers norte-coreanos

Uma vulnerabilidade crítica, identificada como React2Shell (CVE-2025-55182), foi recentemente explorada por grupos de hackers patrocinados pelo Estado norte-coreano, além de grupos chineses. Essa falha afeta várias versões do React Server Components (RSC), uma biblioteca amplamente utilizada na construção de aplicações web. A vulnerabilidade permite que atacantes executem código malicioso antes da autenticação, o que representa um risco significativo para a segurança de sistemas que utilizam essas versões. As versões afetadas incluem 19.0, 19.1.0, 19.1.1 e 19.2.0, e os especialistas recomendam que as atualizações sejam feitas imediatamente para as versões corrigidas 19.0.1, 19.1.2 e 19.2.1.

Vulnerabilidade no .NET Framework pode levar à execução remota de código

Uma nova pesquisa revelou vulnerabilidades no .NET Framework que podem ser exploradas em aplicações empresariais, permitindo a execução remota de código. Codenomeada de ‘SOAPwn’ pela WatchTowr Labs, a falha afeta produtos como Barracuda Service Center RMM e Ivanti Endpoint Manager, além de potencialmente impactar outros fornecedores devido à ampla utilização do .NET. A vulnerabilidade permite que atacantes abusem de importações de WSDL e proxies de cliente HTTP para executar código arbitrário, explorando erros na manipulação de mensagens SOAP. Um cenário hipotético de ataque envolve o uso de um caminho UNC para direcionar solicitações SOAP a um compartilhamento SMB controlado pelo atacante, possibilitando a captura de desafios NTLM. Além disso, a pesquisa identificou um vetor de exploração mais poderoso em aplicações que geram proxies de cliente HTTP a partir de arquivos WSDL, permitindo a execução remota de código ao não validar URLs. Apesar da divulgação responsável, a Microsoft optou por não corrigir a falha, alegando que se trata de um problema de comportamento de aplicação. As versões corrigidas já estão disponíveis para algumas das aplicações afetadas, com pontuações CVSS de até 9.8, indicando um risco elevado.

Exploração da vulnerabilidade React2Shell gera novas ameaças cibernéticas

A vulnerabilidade CVE-2025-55182, presente nos React Server Components (RSC), está sendo amplamente explorada por cibercriminosos para implantar mineradores de criptomoedas e diversas famílias de malware, segundo a Huntress. As ameaças incluem um backdoor Linux chamado PeerBlight, um túnel proxy reverso denominado CowTunnel e um implante pós-exploração chamado ZinFoq. Desde o início de dezembro de 2025, ataques têm sido direcionados a setores como construção e entretenimento, com o primeiro registro de exploração em um endpoint Windows em 4 de dezembro. Os atacantes utilizam ferramentas automatizadas para explorar a vulnerabilidade, que permite a execução remota de código não autenticado. Os payloads observados incluem scripts que baixam mineradores de criptomoedas e backdoors que se disfarçam como processos legítimos do sistema. A Huntress recomenda que organizações que utilizam pacotes vulneráveis atualizem imediatamente seus sistemas, dado o alto potencial de exploração e a gravidade da falha. A Shadowserver Foundation identificou mais de 165 mil endereços IP e 644 mil domínios com código vulnerável, destacando a urgência da situação.

Falha no Gmail permite roubo irreversível de contas via controle parental

Uma vulnerabilidade no Google Family Link, ferramenta de controle parental do Google, está gerando preocupações entre especialistas em cibersegurança. Cibercriminosos têm conseguido bloquear contas de usuários do Gmail, tornando impossível a recuperação das mesmas. A falha ocorre quando hackers alteram a idade do usuário para 10 anos, criando um perfil infantil que fica sob seu controle. Isso impede que o proprietário original da conta realize qualquer ação de recuperação, uma vez que o sistema considera a conta como pertencente a uma criança. O Google foi notificado sobre a vulnerabilidade e está investigando o caso, mas ainda não apresentou uma solução. Relatos anteriores indicam que essa falha pode não ser nova, com usuários enfrentando problemas semelhantes há anos. A situação levanta questões sobre a eficácia do Family Link e a necessidade de uma revisão em suas funcionalidades de segurança, especialmente considerando que a idade mínima para ter uma conta no Gmail é geralmente de 13 anos. O impacto dessa vulnerabilidade pode ser significativo, especialmente para usuários que dependem do Gmail para comunicação e armazenamento de dados.

Vulnerabilidade no WinRAR é adicionada ao catálogo da CISA

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu uma vulnerabilidade no WinRAR, rastreada como CVE-2025-6218, em seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV), devido a evidências de exploração ativa. Essa falha, com uma pontuação CVSS de 7.8, é um bug de travessia de caminho que pode permitir a execução de código, exigindo que a vítima acesse uma página maliciosa ou abra um arquivo comprometido. A vulnerabilidade foi corrigida pela RARLAB na versão 7.12 do WinRAR, lançada em junho de 2025, e afeta apenas versões do Windows. A exploração dessa falha pode permitir que arquivos sejam colocados em locais sensíveis, como a pasta de inicialização do Windows, levando à execução não intencional de código na próxima entrada do sistema. Relatórios indicam que grupos de ameaças, como GOFFEE e Bitter, têm explorado essa vulnerabilidade em ataques direcionados, incluindo campanhas de phishing. A CISA alertou que agências federais devem aplicar as correções necessárias até 30 de dezembro de 2025 para proteger suas redes.

Vulnerabilidades no protocolo PCIe podem expor sistemas a riscos sérios

Três vulnerabilidades de segurança foram identificadas na especificação do protocolo PCIe Integrity and Data Encryption (IDE), afetando a versão 5.0 e posteriores. As falhas, descobertas por engenheiros da Intel, podem permitir que atacantes locais realizem ações como divulgação de informações, escalonamento de privilégios e negação de serviço. As vulnerabilidades são: CVE-2025-9612, que permite reordenação de tráfego PCIe; CVE-2025-9613, que pode levar à aceitação de dados incorretos; e CVE-2025-9614, que resulta no consumo de pacotes de dados obsoletos. Embora a exploração dessas falhas exija acesso físico ao sistema, o PCI-SIG alertou que isso pode comprometer a confidencialidade e a integridade dos dados. O CERT Coordination Center recomendou que os fabricantes adotem o padrão PCIe 6.0 e apliquem as orientações do Erratum #1. A Intel e a AMD já emitiram alertas sobre o impacto em seus produtos, incluindo processadores Xeon e EPYC. Usuários finais devem aplicar atualizações de firmware para proteger dados sensíveis.

Fortinet, Ivanti e SAP corrigem falhas críticas de segurança

Recentemente, Fortinet, Ivanti e SAP lançaram atualizações para corrigir vulnerabilidades críticas em seus produtos que poderiam permitir a execução de código e a bypass de autenticação. As falhas da Fortinet, identificadas como CVE-2025-59718 e CVE-2025-59719, afetam o FortiOS, FortiWeb, FortiProxy e FortiSwitchManager, com uma pontuação CVSS de 9.8. A vulnerabilidade permite que atacantes não autenticados contornem a autenticação do FortiCloud SSO por meio de mensagens SAML manipuladas. Para mitigar o risco, recomenda-se desativar essa funcionalidade até que a atualização seja aplicada.

Microsoft corrige 56 falhas de segurança em dezembro de 2025

Em dezembro de 2025, a Microsoft lançou atualizações para corrigir 56 vulnerabilidades em seus produtos, incluindo três classificadas como Críticas. Entre as falhas, destaca-se a CVE-2025-62221, uma vulnerabilidade de uso após a liberação de memória no Windows Cloud Files Mini Filter Driver, que está sendo explorada ativamente. Essa falha permite que atacantes autorizados elevem seus privilégios e obtenham permissões de sistema. Além disso, foram identificadas outras vulnerabilidades significativas, como a CVE-2025-54100 e a CVE-2025-64671, ambas relacionadas a injeções de comando em PowerShell e GitHub Copilot, respectivamente. A exploração dessas falhas pode levar a compromissos de segurança em larga escala, especialmente quando combinadas com técnicas de engenharia social. A CISA dos EUA já incluiu a CVE-2025-62221 em seu catálogo de Vulnerabilidades Conhecidas Exploitadas, exigindo que agências federais apliquem o patch até 30 de dezembro de 2025. O total de CVEs corrigidos pela Microsoft em 2025 ultrapassou 1.275, destacando a crescente preocupação com a segurança em suas plataformas.

Falha crítica em VPN corporativa permite invasão total de empresas

Uma grave vulnerabilidade foi descoberta em dispositivos da série AG da Array Networks, que utilizam VPN. Essa falha permite que hackers injetem comandos maliciosos, instalando web shells e criando usuários não autorizados nos sistemas afetados. A vulnerabilidade foi corrigida em uma atualização em maio de 2025, mas a falta de um identificador dificultou o rastreamento da falha. Especialistas do Japão alertaram que a vulnerabilidade está sendo explorada desde agosto, com ataques direcionados a organizações locais. Os incidentes envolvem a execução de comandos que permitem o acesso remoto ao servidor comprometido, resultando em controle total do sistema. A falha afeta modelos AG 9.4.5.8 e versões anteriores, especialmente em ambientes corporativos que utilizam o recurso DesktopDirect, que facilita o acesso remoto. A JPCERT recomendou que os usuários desativem o DesktopDirect e implementem filtros de URL até que novas atualizações sejam disponibilizadas. A Array Networks ainda não se pronunciou sobre os incidentes ou se haverá uma nova correção.

O roubo do Louvre e a senha que expôs o mundo

O furto das joias da coroa francesa no Louvre expôs uma falha crítica na segurança digital da instituição, que utilizava a senha ‘LOUVRE’ para seu sistema de monitoramento. Este incidente, que chocou o mundo devido ao valor histórico das peças, destaca um problema recorrente na cibersegurança: a utilização de senhas fracas e a negligência com práticas básicas de segurança. O artigo ressalta que muitos profissionais ainda tratam a infraestrutura física e os sistemas de TI como mundos separados, resultando em vulnerabilidades como senhas óbvias, falta de autenticação multifator (MFA) e sistemas operacionais desatualizados. No Brasil, é comum encontrar organizações que mantêm senhas padrão e contas de manutenção com privilégios elevados, o que torna a segurança digital ainda mais precária. A segurança deve começar com visibilidade e controle rigoroso de credenciais, além de uma cultura de segurança que priorize a proteção de todos os sistemas, independentemente de sua classificação de criticidade. O caso do Louvre serve como um alerta para empresas brasileiras, que precisam adotar medidas proativas para evitar que falhas simples resultem em consequências desastrosas.

Sua IA de programação pode estar obedecendo a hackers sem você saber

Uma pesquisa da empresa de segurança Aikido revelou que ferramentas de inteligência artificial (IA) utilizadas em desenvolvimento de software, como Claude Code, Google Gemini e Codex da OpenAI, podem ser vulneráveis a injeções de prompts maliciosos. Essa vulnerabilidade ocorre quando essas ferramentas são integradas em fluxos de trabalho automatizados, como GitHub Actions e GitLab. Agentes maliciosos podem enviar comandos disfarçados de mensagens de commit ou pedidos de pull, levando a IA a interpretá-los como instruções legítimas. Isso representa um risco significativo, pois muitos modelos de IA possuem altos privilégios em repositórios do GitHub, permitindo ações como edição de arquivos e publicação de conteúdo malicioso. Aikido já reportou a falha ao Google, que corrigiu a vulnerabilidade no Gemini CLI, mas a pesquisa indica que o problema é estrutural e afeta a maioria dos modelos de IA. A falha é considerada extremamente perigosa, pois pode resultar no vazamento de tokens privilegiados do GitHub. A situação exige atenção redobrada dos desenvolvedores e gestores de segurança da informação para evitar possíveis explorações.

Mais de 30 falhas em assistentes de programação com IA permitem roubo de dados

O pesquisador de segurança Ari Marzouk identificou mais de 30 vulnerabilidades em Ambientes Integrados de Desenvolvimento (IDEs) que utilizam inteligência artificial para assistência. Essas falhas, coletivamente chamadas de IDEsaster, permitem que atacantes realizem injeções de prompt, utilizando ferramentas legítimas do sistema para roubar dados e executar códigos remotamente. Entre as IDEs afetadas estão Cursor, GitHub Copilot e Zed.dev, com 24 das vulnerabilidades já registradas como CVEs. Marzouk destaca que as IAs de IDE ignoram o software base em suas análises de segurança, considerando as ferramentas como seguras, o que as torna vulneráveis quando um agente de IA é integrado. Os vetores de ataque incluem a manipulação de contextos e a execução de ações sem interação do usuário. Para mitigar esses riscos, recomenda-se que os usuários utilizem IDEs apenas em projetos confiáveis e monitorem constantemente as conexões com servidores. Além disso, é importante revisar manualmente as fontes adicionadas e estar atento a instruções ocultas que possam ser utilizadas para exploração maliciosa.

Riscos de Segurança Cibernética Durante as Compras de Fim de Ano

O período de festas, especialmente em torno do Black Friday e do Natal, intensifica os riscos de segurança cibernética, com ataques automatizados visando fraudes e tentativas de acesso a contas. Relatórios da indústria indicam que ataques como credential stuffing e roubo de credenciais aumentam significativamente, pois os atacantes utilizam listas de nomes de usuário e senhas vazadas para acessar portais de login de varejistas. O histórico de violações, como o caso da Target em 2013, destaca a importância de proteger não apenas as contas internas, mas também as credenciais de terceiros. Para mitigar esses riscos, recomenda-se a implementação de autenticação multifator (MFA) adaptativa, que equilibra a segurança com a experiência do usuário. Além disso, é crucial bloquear credenciais comprometidas e adotar práticas de gerenciamento de senhas que priorizem a segurança sem sobrecarregar os usuários. O artigo também enfatiza a importância de testar procedimentos de failover para garantir a continuidade operacional durante picos de vendas. Ferramentas como o Specops Password Policy podem ajudar a prevenir abusos de credenciais, oferecendo controles eficazes antes das semanas de pico de vendas.

Semana caótica na cibersegurança vulnerabilidades e ataques em alta

Recentemente, o cenário de cibersegurança tem sido marcado por uma série de incidentes alarmantes. Um dos destaques é a exploração de uma falha crítica no React Server Components, conhecida como CVE-2025-55182, que permite a execução remota de código por atacantes não autenticados. Essa vulnerabilidade foi rapidamente explorada por grupos de hackers, especialmente da China, resultando em quase 29 mil endereços IP vulneráveis detectados. Além disso, mais de 30 falhas em ambientes de desenvolvimento integrados (IDEs) alimentados por inteligência artificial foram reveladas, permitindo a exfiltração de dados e execução remota de código. Outro ponto preocupante é o uso de aplicativos bancários falsos por grupos criminosos, como o GoldFactory, que têm atacado usuários na Indonésia, Tailândia e Vietnã, utilizando engenharia social para disseminar malware. No Brasil, campanhas de malware bancário estão sendo disseminadas via WhatsApp, com variantes como Casbaneiro e Astaroth, que exploram a confiança dos usuários em contatos conhecidos. Por fim, a Cloudflare conseguiu mitigar um ataque DDoS recorde de 29,7 Tbps, evidenciando a crescente sofisticação das ameaças. O cenário exige atenção redobrada das organizações para proteger suas infraestruturas e dados.

Vulnerabilidade crítica no plugin Sneeit Framework para WordPress

Uma falha de segurança crítica foi identificada no plugin Sneeit Framework para WordPress, afetando todas as versões até a 8.3, com uma pontuação CVSS de 9.8. Essa vulnerabilidade, classificada como CVE-2025-6389, permite a execução remota de código, possibilitando que atacantes não autenticados executem funções PHP arbitrárias no servidor. O Wordfence, empresa de segurança, relatou que a exploração da falha começou em 24 de novembro de 2025, com mais de 131.000 tentativas de ataque bloqueadas, sendo 15.381 apenas nas últimas 24 horas. Os atacantes têm utilizado requisições HTTP maliciosas para criar contas de administrador e carregar arquivos PHP maliciosos, que podem ser usados para injetar backdoors e redirecionar visitantes para sites maliciosos. O plugin Sneeit Framework possui mais de 1.700 instalações ativas, o que aumenta a urgência para que os administradores atualizem para a versão 8.4, que corrige a vulnerabilidade. Além disso, o artigo menciona outra exploração em andamento, relacionada ao ICTBroadcast, que também apresenta riscos significativos.

Vulnerabilidades em IDEs de IA podem levar a vazamentos de dados

Mais de 30 vulnerabilidades de segurança foram reveladas em ambientes de desenvolvimento integrados (IDEs) que utilizam inteligência artificial (IA), permitindo a exfiltração de dados e execução remota de código. Denominadas ‘IDEsaster’ pelo pesquisador Ari Marzouk, essas falhas afetam IDEs populares como Cursor, GitHub Copilot e Kiro.dev, com 24 delas recebendo identificadores CVE. As vulnerabilidades exploram a ineficácia dos modelos de linguagem em distinguir entre comandos legítimos e maliciosos, permitindo que atacantes utilizem injeções de prompt para manipular o contexto e acionar funções legítimas das IDEs. Exemplos de ataques incluem a leitura de arquivos sensíveis e a execução de código malicioso através da edição de arquivos de configuração. Marzouk recomenda que desenvolvedores utilizem IDEs de IA apenas com projetos confiáveis e monitorem continuamente servidores de contexto. As descobertas ressaltam a necessidade de um novo paradigma de segurança, ‘Secure for AI’, para mitigar os riscos associados ao uso de ferramentas de IA em ambientes de desenvolvimento.

CISA adiciona vulnerabilidade crítica do React ao catálogo de ameaças

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu uma vulnerabilidade crítica, identificada como CVE-2025-55182, no seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV). Essa falha, que possui uma pontuação CVSS de 10.0, permite a execução remota de código por atacantes não autenticados, sem necessidade de configuração especial. O problema está relacionado à deserialização insegura no protocolo Flight da biblioteca React, que é utilizado para comunicação entre servidor e cliente. A vulnerabilidade foi explorada ativamente, com tentativas de ataque relatadas por empresas como Amazon e Palo Alto Networks, que identificaram grupos de hackers, incluindo aqueles associados à China. A CISA recomenda que as organizações atualizem suas versões do React para as versões 19.0.1, 19.1.2 e 19.2.1, que já corrigem a falha. Além disso, frameworks dependentes do React, como Next.js e React Router, também estão em risco. A situação é crítica, com mais de 2 milhões de serviços expostos na internet potencialmente vulneráveis, exigindo atenção imediata das equipes de segurança.

Especialistas alertam sobre vulnerabilidade crítica no React

Uma vulnerabilidade crítica, identificada como CVE-2025-55182, foi descoberta nas versões 19.0 a 19.2.0 do React, uma das bibliotecas JavaScript mais utilizadas na web. Essa falha permite a execução remota de código (RCE) em componentes do servidor React, afetando também frameworks populares como Next.js, React Router e Vite. O problema foi classificado com a pontuação máxima de 10/10 em severidade, e a equipe do React já lançou patches nas versões 19.0.1, 19.1.2 e 19.2.1. Especialistas alertam que a exploração dessa vulnerabilidade é iminente, com uma taxa de sucesso próxima de 100%, o que torna a atualização imediata uma prioridade para desenvolvedores e empresas que utilizam essas tecnologias. A vulnerabilidade afeta uma vasta gama de aplicações, incluindo grandes plataformas como Facebook, Instagram e Netflix, aumentando significativamente a superfície de ataque. A recomendação é que todos os usuários atualizem suas versões o mais rápido possível para evitar possíveis ataques.

Vulnerabilidade crítica no Apache Tika pode permitir ataques XXE

Uma falha de segurança crítica foi identificada no Apache Tika, que pode resultar em um ataque de injeção de entidade externa XML (XXE). A vulnerabilidade, classificada como CVE-2025-66516, recebeu a pontuação máxima de 10.0 na escala CVSS, indicando sua gravidade. Essa falha afeta os módulos tika-core, tika-pdf-module e tika-parsers em várias versões, permitindo que um invasor execute injeções XXE através de arquivos XFA manipulados dentro de PDFs. O Apache Tika alertou que a vulnerabilidade se expande em relação a uma falha anterior (CVE-2025-54988), pois afeta mais pacotes e requer que os usuários atualizem tanto o tika-parser-pdf-module quanto o tika-core para a versão 3.2.2 ou superior. A injeção XXE é uma vulnerabilidade de segurança da web que pode permitir o acesso a arquivos do sistema de arquivos do servidor da aplicação e, em alguns casos, até a execução remota de código. Dada a gravidade da situação, é altamente recomendável que os usuários apliquem as atualizações o mais rápido possível para mitigar possíveis ameaças.

Microsoft corrige falha grave em arquivos de atalho do Windows

A Microsoft lançou correções para uma vulnerabilidade crítica em arquivos de atalho do Windows, identificada como CVE-2025-9491. Essa falha, que já foi explorada em ataques por grupos de hackers e estados estrangeiros, permite que comandos maliciosos sejam ocultados em arquivos do tipo LNK. Para que a exploração ocorra, é necessária a interação do usuário, que deve abrir o arquivo. Os cibercriminosos costumam enviar esses arquivos disfarçados em anexos compactados, como ZIP, para evitar detecções. A vulnerabilidade se aproveita da forma como o Windows exibe os atalhos, permitindo que códigos maliciosos sejam executados sem que o usuário perceba, uma vez que o campo Target do atalho só mostra os primeiros 260 caracteres. Apesar da correção da Microsoft, que agora exibe todos os caracteres do campo Target, a falha não é completamente resolvida, pois os comandos maliciosos permanecem. A ACROS Security, por sua vez, lançou uma correção alternativa que limita os atalhos a 260 caracteres e alerta os usuários sobre potenciais perigos. Essa situação destaca a necessidade de vigilância constante e educação em segurança cibernética para evitar que usuários caiam em armadilhas.

Grupos de hackers chineses exploram vulnerabilidade crítica no React

Dois grupos de hackers com vínculos à China, Earth Lamia e Jackpot Panda, foram identificados explorando uma vulnerabilidade crítica no React Server Components (RSC), conhecida como CVE-2025-55182, que permite a execução remota de código não autenticado. A falha, que recebeu a pontuação máxima de 10.0 no CVSS, foi divulgada publicamente e rapidamente aproveitada por esses grupos. A Amazon Web Services (AWS) relatou que as tentativas de exploração foram detectadas em sua infraestrutura de honeypot, associadas a endereços IP conhecidos por estarem ligados a atores de ameaças estatais chineses. Os ataques têm como alvo setores variados, incluindo serviços financeiros, logística e universidades, principalmente na América Latina, Oriente Médio e Sudeste Asiático. Além disso, o Jackpot Panda, ativo desde 2020, tem se concentrado em entidades relacionadas a jogos online na Ásia. A AWS também observou que os atacantes estavam explorando outras vulnerabilidades conhecidas, sugerindo uma abordagem sistemática para encontrar sistemas não corrigidos. Essa situação destaca a necessidade urgente de que empresas e organizações atualizem suas versões do React para mitigar riscos de exploração.

Vulnerabilidade de injeção de comando em gateways da Array Networks

Uma vulnerabilidade de injeção de comando nos gateways de acesso seguro da Array Networks AG Series está sendo explorada ativamente desde agosto de 2025, conforme alerta emitido pelo JPCERT/CC. Essa falha, que não possui um identificador CVE, foi corrigida pela empresa em 11 de maio de 2025. A vulnerabilidade está relacionada ao DesktopDirect, uma solução de acesso remoto que permite aos usuários acessar seus computadores de trabalho de forma segura. A exploração dessa falha pode permitir que atacantes executem comandos arbitrários em sistemas onde o recurso DesktopDirect está habilitado. O JPCERT/CC confirmou incidentes no Japão que utilizaram essa vulnerabilidade para implantar web shells em dispositivos vulneráveis, com ataques originados do endereço IP 194.233.100[.]138. Embora uma falha de bypass de autenticação no mesmo produto tenha sido explorada anteriormente por um grupo de espionagem cibernética vinculado à China, não há evidências que conectem os atacantes atuais a esse grupo. A vulnerabilidade afeta versões do ArrayOS 9.4.5.8 e anteriores, e os usuários são aconselhados a aplicar as atualizações mais recentes para mitigar ameaças potenciais. Caso a aplicação de patches não seja uma opção imediata, recomenda-se desativar os serviços do DesktopDirect e utilizar filtragem de URL para bloquear acessos a URLs que contenham ponto e vírgula.

Vulnerabilidade crítica no plugin King Addons para Elementor

Uma vulnerabilidade crítica, identificada como CVE-2025-8489, foi descoberta no plugin King Addons para Elementor, utilizado em mais de 10.000 sites WordPress. Com uma pontuação CVSS de 9.8, essa falha permite que atacantes não autenticados obtenham privilégios administrativos ao se registrarem como usuários com a função de administrador. A vulnerabilidade afeta as versões do plugin entre 24.12.92 e 51.1.14 e foi corrigida na versão 51.1.35, lançada em 25 de setembro de 2025. O problema reside na função ‘handle_register_ajax()’, que não restringe adequadamente os papéis que os usuários podem registrar. Desde a divulgação pública da falha, a empresa de segurança Wordfence bloqueou mais de 48.400 tentativas de exploração, com ataques ativos registrados desde o final de outubro de 2025. Administradores de sites são aconselhados a atualizar para a versão mais recente do plugin e a auditar seus ambientes em busca de usuários administrativos suspeitos.

Microsoft corrige vulnerabilidade crítica em arquivos de atalho do Windows

A Microsoft lançou um patch silencioso em novembro de 2025 para corrigir a vulnerabilidade CVE-2025-9491, que afeta arquivos de atalho (.LNK) do Windows. Essa falha, que existe desde 2017, permite que atacantes executem código remotamente ao manipular a interface do usuário, ocultando comandos maliciosos através de caracteres em branco. A vulnerabilidade foi explorada por grupos patrocinados por estados, incluindo nações como China, Irã, Coreia do Norte e Rússia, em campanhas de espionagem e roubo de dados. A falha foi inicialmente revelada em março de 2025, e, apesar de a Microsoft ter inicialmente decidido não corrigir o problema, a crescente exploração levou à liberação do patch. O novo comportamento do sistema agora exibe o comando completo no diálogo de propriedades, independentemente do seu comprimento, mitigando o risco de ocultação. A 0patch, por sua vez, oferece uma micropatch que alerta os usuários ao tentarem abrir arquivos .LNK com mais de 260 caracteres, destacando a necessidade de proteção contínua contra ataques que possam utilizar essa vulnerabilidade.

Vulnerabilidade crítica em React Server Components pode permitir execução remota de código

Uma falha de segurança de alta severidade foi identificada nos React Server Components (RSC), com o identificador CVE-2025-55182, que permite a execução remota de código não autenticado. A vulnerabilidade, que possui uma pontuação CVSS de 10.0, resulta de um erro na forma como o React decodifica os dados enviados para os endpoints de funções do servidor. Mesmo que uma aplicação não utilize endpoints de funções do servidor, ela ainda pode ser vulnerável se suportar componentes do servidor do React. A empresa de segurança em nuvem Wiz relatou que 39% dos ambientes em nuvem podem ter instâncias vulneráveis a essa falha. As versões afetadas incluem 19.0, 19.1.0, 19.1.1 e 19.2.0 de pacotes npm como react-server-dom-webpack e react-server-dom-parcel. As correções foram lançadas nas versões 19.0.1, 19.1.2 e 19.2.1. Além disso, a vulnerabilidade também impacta o Next.js com App Router, identificado como CVE-2025-66478, afetando versões >=14.3.0-canary.77 e superiores. Dada a gravidade da situação, é altamente recomendável que os usuários apliquem as correções imediatamente para garantir a proteção adequada.

Vulnerabilidades críticas no Picklescan podem permitir execução de código

Três falhas de segurança significativas foram identificadas no Picklescan, uma ferramenta de código aberto projetada para analisar arquivos pickle do Python e detectar importações ou chamadas de função suspeitas. As vulnerabilidades, descobertas pela JFrog, permitem que atacantes contornem as proteções do scanner e executem código malicioso ao carregar modelos PyTorch não confiáveis. As falhas incluem a CVE-2025-10155, que permite contornar a verificação de extensão de arquivo; a CVE-2025-10156, que desativa a verificação de arquivos ZIP por meio de erros de verificação de redundância cíclica (CRC); e a CVE-2025-10157, que compromete a verificação de globais inseguros do Picklescan. A exploração bem-sucedida dessas vulnerabilidades pode facilitar ataques à cadeia de suprimentos, permitindo que modelos de aprendizado de máquina maliciosos sejam distribuídos sem serem detectados. A versão 0.0.31 do Picklescan, lançada em setembro de 2025, aborda essas falhas. O artigo destaca a crescente complexidade das bibliotecas de IA, como o PyTorch, que superam a capacidade das ferramentas de segurança de se adaptarem, expondo organizações a novas ameaças.

Atualização do Windows 11 oculta opção de login com senha

A Microsoft informou que uma atualização do Windows 11, lançada desde agosto de 2025, apresenta um bug que faz com que a opção de login por senha fique invisível na tela de bloqueio. Esse problema afeta usuários que utilizam a atualização prévia KN5064081 ou versões posteriores nos sistemas Windows 11 24h2 e 25H2. Embora o botão de senha continue funcional, ele não é exibido se o usuário não tiver outras opções de login disponíveis, como PIN ou biometria. Para contornar essa falha, a Microsoft sugere que os usuários passem o cursor do mouse sobre o ícone, o que faz a opção de senha reaparecer. A empresa está ciente do problema e trabalha em uma solução, mas ainda não disponibilizou um patch. Além disso, a mesma atualização causou outros problemas, como travamentos em vídeos protegidos por DRM. A situação destaca a importância de monitorar atualizações e suas consequências no desempenho do sistema operacional.

Vulnerabilidade zero-day no iOS 26 pode dar controle total do iPhone a hackers

Um cibercriminoso conhecido como ResearcherX divulgou uma suposta vulnerabilidade zero-day no iOS 26, da Apple, em um marketplace da dark web. Essa falha permitiria a corrupção da memória e o controle total de dispositivos que utilizam esse sistema operacional. A vulnerabilidade estaria relacionada ao parser do iOS Message, permitindo acesso root sem interação do usuário, apenas ao receber um pacote de dados malicioso. Classificada como uma ‘solução full chain’, a brecha poderia contornar as defesas de segurança do iOS, incluindo a ‘Proteção Multi Camadas’, que abrange o kernel e as defesas de espaço de usuário. Caso confirmada, a falha poderia expor dados sensíveis dos usuários, como mensagens, fotos encriptadas e informações de localização. A venda do exploit é alarmante, com preços que variam entre US$ 2 milhões e US$ 5 milhões, refletindo a gravidade da situação. Essa vulnerabilidade surge após a Apple ter lançado uma atualização significativa em setembro, que visava melhorar a segurança do sistema, mas que aparentemente não foi suficiente para impedir a exploração por hackers.

Gestão de Vulnerabilidades A Solução SecAlerts para Empresas

A gestão de vulnerabilidades é essencial para a segurança cibernética das empresas, mas muitas vezes elas não têm consciência de todos os softwares que utilizam, o que dificulta o acompanhamento de alertas e atualizações. Em 2024, cerca de 10% das vulnerabilidades foram exploradas, o que pode resultar em graves violações de segurança se não forem tratadas rapidamente. O SecAlerts surge como uma solução acessível e eficiente, funcionando em segundo plano e enviando alertas relevantes sobre vulnerabilidades específicas de cada software utilizado pela empresa. O sistema permite que as empresas façam upload de seus softwares e recebam informações em tempo real, filtrando apenas os alertas que realmente importam. Com recursos como Stacks, Channels e Alerts, o SecAlerts oferece uma interface amigável e personalizável, permitindo que as equipes de segurança se concentrem nas ameaças mais críticas. Além disso, a plataforma é compatível com diversas ferramentas de comunicação, facilitando a integração com os fluxos de trabalho existentes. A solução promete economizar tempo e recursos, sendo uma opção viável para empresas que buscam melhorar sua postura de segurança sem comprometer o orçamento.

Atualizações de segurança do Android corrigem vulnerabilidades críticas

No dia 2 de dezembro de 2025, o Google lançou atualizações mensais de segurança para o sistema operacional Android, abordando um total de 107 falhas de segurança, incluindo duas vulnerabilidades de alta gravidade que já foram exploradas ativamente. As falhas identificadas são: CVE-2025-48633, uma vulnerabilidade de divulgação de informações no Framework, e CVE-2025-48572, uma vulnerabilidade de elevação de privilégios também no Framework. O Google não forneceu detalhes sobre a natureza dos ataques ou se as vulnerabilidades foram utilizadas em conjunto. No entanto, a empresa indicou que há sinais de exploração limitada e direcionada. Além disso, uma vulnerabilidade crítica (CVE-2025-48631) que poderia resultar em negação de serviço remoto foi corrigida. As atualizações incluem dois níveis de patch, 2025-12-01 e 2025-12-05, permitindo que os fabricantes de dispositivos abordem rapidamente as vulnerabilidades comuns a todos os dispositivos Android. Os usuários são aconselhados a atualizar seus dispositivos assim que os patches estiverem disponíveis. Este lançamento ocorre três meses após a correção de duas falhas ativamente exploradas no Kernel do Linux e no Android Runtime.

Novo IDE Antigravity da Google levanta preocupações de segurança

O novo IDE Antigravity da Google, que utiliza inteligência artificial, já enfrenta sérias críticas relacionadas à segurança. Especialistas da PromptArmor alertaram que, sob configurações padrão, o sistema permite que agentes executem comandos automaticamente, o que pode resultar em comportamentos indesejados. Quando entradas não confiáveis aparecem em arquivos de código, o agente pode ser manipulado para executar comandos não intencionais pelo usuário. Além disso, o IDE apresenta vulnerabilidades que permitem a exfiltração de dados, como credenciais e informações sensíveis, através de instruções ocultas em Markdown ou invocações de ferramentas. Embora a Google tenha implementado algumas salvaguardas, lacunas nos controles de segurança ainda permitem que ataques de injeção de comandos sejam realizados. O IDE também pode contornar restrições de acesso a arquivos sensíveis, como aqueles listados em .gitignore, utilizando comandos de terminal. A empresa reconheceu esses problemas e emitiu avisos durante o processo de integração, mas isso não é suficiente, pois os agentes podem operar sem supervisão. Essa situação destaca os riscos associados ao uso de ferramentas de IA com ampla autonomia, sem as devidas salvaguardas estruturais.

CISA atualiza catálogo de vulnerabilidades exploradas ativamente

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) atualizou seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV) para incluir a falha CVE-2021-26829, uma vulnerabilidade de cross-site scripting (XSS) que afeta o software OpenPLC ScadaBR nas versões para Windows e Linux. Essa vulnerabilidade, com um escore CVSS de 5.4, permite que atacantes explorem o sistema através do arquivo system_settings.shtm. A inclusão no catálogo ocorre após um ataque de um grupo hacktivista pro-Rússia, conhecido como TwoNet, que comprometeu um honeypot, acreditando ser uma instalação de tratamento de água. Os atacantes utilizaram credenciais padrão para obter acesso inicial e exploraram a vulnerabilidade para modificar a página de login do HMI, exibindo uma mensagem de ‘Hacked by Barlati’. Além disso, a VulnCheck observou uma operação de exploração em andamento focada no Brasil, com tentativas de exploração de mais de 200 CVEs. A CISA exige que as agências federais apliquem correções até 19 de dezembro de 2025 para garantir proteção adequada.

Navegadores de IA podem ser sequestrados com um simples hashtag

Pesquisadores da Cato Networks revelaram uma nova técnica chamada ‘HashJack’, que permite que atacantes manipulem assistentes de IA através de fragmentos ocultos em URLs. Essa vulnerabilidade ocorre quando um hashtag é inserido em um link aparentemente legítimo, permitindo que comandos maliciosos sejam executados localmente no navegador do usuário, sem que ele perceba. Os assistentes de IA podem realizar ações autônomas, como transmitir dados sensíveis para servidores controlados por atacantes, enquanto o usuário continua a ver uma página normal. A pesquisa destaca que muitos navegadores de IA estão sob escrutínio devido a essa falha, que não é detectável por ferramentas de monitoramento tradicionais, pois os fragmentos nunca deixam o dispositivo do usuário. Embora algumas empresas tenham implementado atualizações, a defesa contra essa manipulação indireta depende de como cada assistente processa as instruções ocultas. A conscientização sobre essa limitação é crucial para organizações que utilizam ferramentas de IA, pois as medidas de segurança convencionais não conseguem capturar completamente essas ameaças.

Vulnerabilidades em pacotes Python podem comprometer segurança

Pesquisadores de cibersegurança identificaram vulnerabilidades em pacotes Python legados que podem facilitar um ataque à cadeia de suprimentos no Python Package Index (PyPI). A empresa ReversingLabs revelou que o problema reside em scripts de bootstrap do zc.buildout, que ainda tentam instalar o pacote Distribute a partir de um domínio obsoleto, python-distribute[.]org, que está à venda desde 2014. Essa situação é preocupante, pois um invasor poderia assumir o domínio e injetar código malicioso, colocando em risco dados sensíveis dos usuários. Embora alguns pacotes já tenham removido o script vulnerável, o slapos.core ainda o inclui, aumentando a superfície de ataque. Além disso, um pacote malicioso chamado ‘spellcheckers’ foi descoberto no PyPI, projetado para baixar um trojan de acesso remoto (RAT) após a instalação. O artigo destaca a necessidade urgente de os desenvolvedores revisarem seus códigos e removerem dependências obsoletas para evitar possíveis compromissos de segurança.

Vulnerabilidades do Fluent Bit colocam bilhões de containers em risco

Um estudo da Oligo revelou falhas críticas no Fluent Bit, uma ferramenta de processamento de logs amplamente utilizada em bilhões de containers em ambientes de nuvem, como AWS, Google Cloud e Microsoft Azure. As vulnerabilidades identificadas, incluindo CVE-2025-12972 e CVE-2025-12970, permitem que atacantes manipulem logs, contornem autenticações e executem códigos remotamente. A CVE-2025-12972 possibilita a sobrescrição de arquivos no disco, enquanto a CVE-2025-12970 explora um estouro de buffer na pilha, resultando em execução remota de código. Outras falhas, como CVE-2025-12977, permitem o redirecionamento de logs e a injeção de entradas enganosas, comprometendo a integridade dos dados. A Oligo observou que algumas dessas vulnerabilidades estavam presentes há anos, aumentando o risco de exploração. A AWS já lançou uma atualização (versão 4.1.1) para mitigar esses problemas, e recomenda que os clientes atualizem suas implementações e utilizem ferramentas como Amazon Inspector e Security Hub para detectar anomalias. Apesar das correções, o amplo uso do Fluent Bit significa que o risco residual pode persistir, exigindo monitoramento contínuo e medidas de segurança adicionais.

Biblioteca JavaScript popular pode ser hackeada para acessar contas de usuários

Uma vulnerabilidade crítica foi identificada na biblioteca de criptografia ’node-forge’, amplamente utilizada em aplicações Node.js. A falha, classificada como CVE-2025-12816, permite que atacantes contornem a validação de assinaturas e certificados, possibilitando o acesso não autorizado a contas de usuários. A Carnegie Mellon CERT-CC emitiu um alerta sobre os riscos associados, que incluem a manipulação de dados assinados e o desvio de autenticação. A biblioteca, que já conta com quase 26 milhões de downloads semanais, teve sua versão atualizada para 1.3.2, e os desenvolvedores são fortemente aconselhados a realizar a atualização imediatamente. A falha foi descoberta por pesquisadores da Palo Alto Networks e divulgada de forma responsável aos mantenedores da biblioteca, que prontamente lançaram a correção. Em ambientes onde a verificação criptográfica é essencial para a confiança, o impacto dessa vulnerabilidade pode ser significativo, exigindo atenção urgente dos desenvolvedores e profissionais de segurança.

Riscos de Segurança em Ferramentas de Atualização de Software

O uso de ferramentas comunitárias como Chocolatey e Winget para manter sistemas atualizados é comum entre equipes de TI, mas essas plataformas apresentam riscos significativos. Como são geridas pela comunidade, qualquer pessoa pode adicionar ou atualizar pacotes, o que pode resultar em pacotes desatualizados ou inseguros. Hackers frequentemente exploram essas vulnerabilidades, como já ocorreu em repositórios populares como NPM e PyPI. Para abordar esses riscos, um webinar gratuito será conduzido por Gene Moody, CTO da Action1, que discutirá como essas ferramentas funcionam, os riscos envolvidos e como proteger os sistemas sem comprometer a agilidade nas atualizações. O evento abordará como identificar riscos ocultos, implementar verificações de segurança, priorizar atualizações com base em dados de vulnerabilidades conhecidas e decidir entre usar repositórios comunitários ou fontes diretas de fornecedores. O webinar é voltado para todos que gerenciam atualizações de software, oferecendo passos práticos que podem ser aplicados imediatamente. A participação é gratuita e promete fornecer ações claras para melhorar a segurança das atualizações.

Nova falha no Android compromete autenticação de dois fatores

Pesquisadores da Universidade de Michigan e da CMU identificaram uma nova vulnerabilidade no sistema Android, especificamente em dispositivos da Google e Samsung, chamada Pixnapping. Essa falha permite que atacantes capturem informações exibidas na tela, incluindo códigos de autenticação de dois fatores (2FA), utilizando uma técnica de canal lateral que burla as proteções visuais do sistema. O ataque explora o SurfaceFlinger, um mecanismo de renderização de imagens, e foi testado em cinco modelos de aparelhos com versões do Android entre 13 e 16. Apesar de uma correção oficial (CVE-2025-48561) ter sido lançada, os especialistas conseguiram contornar o patch rapidamente. Para que o ataque ocorra, a vítima precisa instalar um aplicativo malicioso que utiliza a API de desfoque de janelas para espionar a atividade do usuário. A Google não planeja corrigir essa falha, que é considerada bloqueada por padrão, mas tanto a Google quanto a Samsung pretendem implementar medidas de mitigação até dezembro. Especialistas recomendam que os usuários mantenham seus dispositivos atualizados e evitem aplicativos de fontes não confiáveis.

Vulnerabilidade crítica no 7-Zip pode dar controle total do computador a hackers

Uma vulnerabilidade crítica foi identificada no 7-Zip, um popular software de compressão de arquivos, que pode permitir que hackers assumam o controle total de computadores. A falha, classificada como CVE-2025-11001, foi descoberta por Ryota Shiga da GMO Flatt Security Inc. e envolve a manipulação de links simbólicos em arquivos ZIP. Essa vulnerabilidade permite que um arquivo ZIP malicioso redirecione a extração para diretórios não autorizados, possibilitando a execução de códigos arbitrários com privilégios elevados. Embora até o momento não tenham sido registrados casos de exploração ativa, o NHS England Digital emitiu um alerta de alto risco, destacando a facilidade de exploração, que requer apenas que o usuário abra o arquivo ZIP comprometido. A 7-Zip lançou uma correção na versão 25.00, mas a falta de um sistema de atualização automática significa que os usuários devem atualizar manualmente. A situação é preocupante, especialmente considerando que o score de risco CVSS da falha é de 7,0, indicando um alto nível de severidade.

Vulnerabilidades no Fluent Bit podem comprometer infraestrutura em nuvem

Pesquisadores de cibersegurança identificaram cinco vulnerabilidades críticas no Fluent Bit, um agente de telemetria leve e de código aberto, que podem ser exploradas para comprometer infraestruturas em nuvem. As falhas incluem a possibilidade de contornar autenticação, execução remota de código, manipulação de dados e negação de serviço. As vulnerabilidades são: CVE-2025-12972, que permite a travessia de caminho e execução remota de código; CVE-2025-12970, que envolve um estouro de buffer no plugin de métricas do Docker; CVE-2025-12978, que permite a falsificação de tags confiáveis; CVE-2025-12977, que permite a injeção de caracteres de controle em logs; e CVE-2025-12969, que permite a injeção de logs falsos devido à falta de autenticação. A exploração bem-sucedida dessas falhas pode permitir que atacantes manipulem dados e ocultem suas atividades. As versões 4.1.1 e 4.0.12 já corrigiram essas vulnerabilidades, e a AWS recomenda que os usuários atualizem imediatamente. A situação é crítica, pois o Fluent Bit é amplamente utilizado em ambientes corporativos, e as falhas podem impactar diretamente a segurança e a integridade dos serviços em nuvem.

Modelo de IA DeepSeek-R1 gera vulnerabilidades em temas sensíveis

Uma pesquisa da CrowdStrike revelou que o modelo de inteligência artificial (IA) DeepSeek-R1, desenvolvido pela empresa chinesa DeepSeek, produz um número significativamente maior de vulnerabilidades de segurança quando recebe prompts relacionados a temas considerados politicamente sensíveis pela China. A análise indicou que a probabilidade de gerar código com vulnerabilidades graves aumenta em até 50% ao incluir tais tópicos. O modelo, que já enfrentou preocupações de segurança nacional e foi banido em vários países, também censura questões sensíveis, como a Grande Muralha da China e o status político de Taiwan. O Bureau de Segurança Nacional de Taiwan alertou os cidadãos sobre o uso de modelos de IA generativa chineses, que podem distorcer narrativas históricas e amplificar desinformação. A pesquisa da CrowdStrike destacou que, ao solicitar a criação de código para sistemas de controle industrial em regiões sensíveis, a qualidade do código gerado se deteriora, apresentando falhas de segurança significativas. Além disso, o modelo possui um ‘kill switch’ intrínseco, recusando-se a gerar código para temas como o Falun Gong em 45% das tentativas. As descobertas ressaltam a necessidade de cautela ao utilizar ferramentas de IA que podem ser influenciadas por diretrizes políticas.