Vulnerabilidade

Falhas de segurança em ferramentas confiáveis um alerta urgente

O artigo destaca a crescente vulnerabilidade em sistemas de segurança, evidenciada por falhas em ferramentas amplamente utilizadas. Um exemplo crítico é a exploração de uma vulnerabilidade de autenticação em firewalls da Fortinet, que, mesmo após atualizações, ainda apresenta riscos. A empresa confirmou que a falha, relacionada aos CVEs 2025-59718 e 2025-59719, permite que atacantes contornem a autenticação SSO, mesmo em dispositivos atualizados. Além disso, o surgimento de malware como o VoidLink, gerado quase inteiramente por inteligência artificial, representa uma nova era na criação de software malicioso, complicando a atribuição de ataques. Outro ponto alarmante é a vulnerabilidade crítica no daemon telnetd do GNU InetUtils, que permite acesso não autorizado a sistemas, afetando versões desde 1.9.3 até 2.7. O uso de técnicas de vishing e campanhas de malvertising também são destacados, mostrando que os atacantes estão se adaptando rapidamente. O cenário atual exige atenção redobrada das empresas, especialmente em relação à proteção de dados e conformidade com a LGPD.

Microsoft investiga falhas de inicialização no Windows 11

A Microsoft está investigando relatos de que alguns dispositivos com Windows 11 estão apresentando falhas de inicialização com o erro ‘UNMOUNTABLE_BOOT_VOLUME’ após a instalação das atualizações de segurança de janeiro de 2026. O problema afeta a versão 25H2 e todas as edições da versão 24H2 do Windows 11, especificamente após a instalação da atualização cumulativa KB5074109. Os usuários afetados relatam que seus sistemas não conseguem iniciar e exibem uma tela preta com a mensagem de erro. A empresa confirmou que apenas dispositivos físicos estão sendo impactados, sem relatos de máquinas virtuais afetadas até o momento. A Microsoft está coletando feedback dos usuários através do aplicativo Feedback Hub e investiga se o problema está relacionado a uma atualização do Windows. Além disso, a empresa lançou atualizações de emergência para resolver um problema que causava travamentos no Microsoft Outlook ao lidar com arquivos PST armazenados em serviços de nuvem. A situação requer atenção, pois pode afetar a operação de empresas que utilizam amplamente o Windows 11 em seus ambientes de trabalho.

Atualizações de emergência da Microsoft corrigem falhas no Outlook

A Microsoft lançou atualizações de emergência para Windows 10, Windows 11 e Windows Server, visando resolver um problema que impedia a abertura do Microsoft Outlook clássico ao usar arquivos PST armazenados em serviços de nuvem como OneDrive e Dropbox. Desde a liberação das atualizações de Patch Tuesday de janeiro de 2026, usuários do Outlook têm enfrentado congelamentos ao tentar abrir o aplicativo com arquivos PST na nuvem. Esses arquivos são utilizados para armazenar e-mails e dados localmente, sendo comuns em ambientes corporativos para acesso offline e backup de mensagens importantes. A Microsoft alertou que, após a instalação das atualizações de janeiro, alguns aplicativos podem se tornar não responsivos ao abrir ou salvar arquivos em armazenamento em nuvem. Para mitigar esses problemas, foram disponibilizadas atualizações específicas, como KB5078127 para Windows 11 e KB5078129 para Windows 10. Os usuários afetados podem instalar as atualizações via Windows Update ou pelo Catálogo de Download da Microsoft. Caso não sejam impactados, não há necessidade de instalação imediata. As atualizações também incluem correções para outros bugs relacionados ao Microsoft 365 Cloud PC e problemas de desligamento em PCs com Secure Launch habilitado.

Falha crítica no VMware vCenter Server é explorada ativamente

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu uma falha crítica no VMware vCenter Server, identificada como CVE-2024-37079, em seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV). Com uma pontuação CVSS de 9.8, essa vulnerabilidade permite a execução remota de código por meio de um estouro de heap no protocolo DCE/RPC, possibilitando que um invasor com acesso à rede do vCenter envie pacotes de rede especialmente elaborados. A Broadcom, responsável pela correção da falha em junho de 2024, confirmou que a exploração da vulnerabilidade está ocorrendo ativamente. Pesquisadores da empresa de cibersegurança chinesa QiAnXin LegendSec descobriram essa e outras falhas relacionadas, que podem ser encadeadas para obter acesso não autorizado ao sistema ESXi. Embora ainda não se saiba a extensão dos ataques ou os grupos responsáveis, a Broadcom atualizou seu aviso para alertar sobre o abuso da vulnerabilidade. As agências do governo federal dos EUA devem atualizar para a versão mais recente até 13 de fevereiro de 2026 para garantir proteção adequada.

Curl encerra programa de recompensas por bugs devido a relatos gerados por IA

O fundador do curl, Daniel Stenberg, anunciou que o projeto não participará mais do programa de recompensas por bugs da HackerOne, devido ao aumento de relatos de vulnerabilidades de baixa qualidade, muitos dos quais foram gerados por inteligência artificial. Essa decisão, que entra em vigor em 1º de fevereiro de 2026, foi motivada pela pressão sobre a pequena equipe do curl, que enfrentou um aumento significativo de relatos inválidos, afetando sua saúde mental. O curl, uma ferramenta de linha de comando amplamente utilizada para transferência de dados, tinha um programa de recompensas ativo desde 2019, mas a qualidade dos relatos se deteriorou, com Stenberg relatando que, em uma semana, foram recebidos sete relatos, todos sem identificação de vulnerabilidades reais. A partir de agora, os relatos serão aceitos apenas através do GitHub, e aqueles que enviarem informações irrelevantes poderão ser banidos e expostos publicamente. Essa mudança reflete um desafio crescente na cibersegurança, onde a automação e a IA estão impactando a qualidade das informações recebidas por projetos de segurança.

Microsoft alerta para falha que congela Outlook no iOS

A Microsoft emitiu um alerta sobre um erro de programação que causa o travamento do Outlook em dispositivos iOS, especialmente em iPads. O problema, identificado na versão 5.2602.0 do aplicativo, ocorre durante a inicialização do Outlook, resultando em um congelamento inesperado. A falha foi atribuída a uma atualização recente que, em vez de apenas atualizar as guias do aplicativo, reiniciava a plataforma, levando ao travamento. Para contornar a situação, a Microsoft recomenda que os usuários ativem o ‘Modo Avião’ antes de abrir o Outlook e, em seguida, reativem a conexão Wi-Fi ou de dados móveis. A empresa já desenvolveu uma correção, que deve estar disponível na App Store dentro de 24 horas a partir do dia 23 de janeiro de 2026, após o processo de revisão da Apple. Este incidente é considerado crítico, pois pode impactar significativamente a experiência do usuário e a produtividade de empresas que utilizam o Outlook como ferramenta de comunicação.

Vulnerabilidade crítica no servidor telnetd do GNU InetUtils

Uma campanha coordenada está explorando uma vulnerabilidade crítica no servidor telnetd do GNU InetUtils, que existe há 11 anos. A falha, identificada como CVE-2026-24061, permite que atacantes contornem a autenticação e obtenham acesso root ao sistema. O problema se origina do manuseio inadequado de variáveis de ambiente, especificamente a variável USER, que é passada sem sanitização para o comando de login. Essa vulnerabilidade afeta versões do GNU InetUtils de 1.9.3 a 2.7, sendo corrigida apenas na versão 2.8. Para sistemas que não podem ser atualizados, recomenda-se desativar o serviço telnetd ou bloquear a porta TCP 23. Embora o Telnet seja um protocolo legado e inseguro, ainda é utilizado em muitos sistemas industriais e dispositivos IoT. A atividade de exploração observada foi limitada, mas os sistemas afetados devem ser corrigidos ou reforçados para evitar possíveis ataques futuros.

CISA alerta sobre exploração ativa de vulnerabilidades em software

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) emitiu um alerta sobre a exploração ativa de quatro vulnerabilidades em softwares empresariais, incluindo produtos da Versa e Zimbra, além do framework Vite e do formatador de código Prettier. Essas falhas foram adicionadas ao catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV) da CISA, indicando que hackers estão utilizando essas brechas em ataques reais.

Uma das vulnerabilidades, CVE-2025-31125, é uma falha de controle de acesso que pode expor arquivos não permitidos em instâncias de desenvolvimento expostas. Outra, CVE-2025-34026, é uma falha crítica de bypass de autenticação na plataforma Versa Concerto, que permite acesso a endpoints administrativos devido a uma configuração inadequada do proxy reverso Traefik.

Investigação sobre vulnerabilidade em ônibus elétricos chineses

O governo australiano está investigando a vulnerabilidade de ônibus elétricos fabricados pela Yutong Bus, uma empresa chinesa, que circulam no país. A falha identificada refere-se a um mecanismo de desligamento que pode ser acessado remotamente, levantando preocupações sobre a possibilidade de o governo chinês ou hackers maliciosos desativarem a frota em momentos críticos. Embora os pesquisadores tenham destacado que as vulnerabilidades encontradas não são incomuns em tecnologias integradas, a situação gera apreensão em relação à segurança nacional. Além disso, a Yutong já enfrentou polêmicas anteriormente, incluindo investigações sobre a origem de suas baterias. Em testes realizados na Noruega, foi confirmado que os ônibus possuem uma conexão remota, o que permite a desativação dos veículos pela fabricante. Os pesquisadores também identificaram falhas na atualização de software, embora não tenham encontrado evidências de que os mecanismos de desativação tenham sido projetados para fins maliciosos. O caso destaca a necessidade de monitoramento e avaliação contínua das tecnologias utilizadas no transporte público.

Fortinet confirma falha crítica em firewall não corrigida

A Fortinet confirmou que uma falha crítica em seu firewall FortiGate não foi completamente corrigida, mesmo após uma atualização. A vulnerabilidade está relacionada a um problema na ferramenta de autenticação do FortiCloud, permitindo que hackers acessem indevidamente contas de administradores. Nos últimos dias, a empresa recebeu relatos de dispositivos comprometidos, mesmo aqueles que estavam atualizados para a versão mais recente do firmware. A Fortinet está ciente da situação e sua equipe de segurança está trabalhando em uma solução definitiva. Enquanto isso, recomenda que os usuários desativem o recurso FortiCloud SSO e implementem políticas de acesso local para limitar os endereços IP que podem acessar os administradores. A situação é preocupante, pois a falha foi explorada em ataques automatizados, onde criminosos criaram contas com acesso de VPN para roubar configurações. A empresa já emitiu orientações sobre como proceder caso os dispositivos estejam comprometidos, incluindo a restauração das configurações e a verificação de credenciais.

Dispositivos Fortinet FortiGate atacados em campanhas automatizadas

Recentemente, dispositivos Fortinet FortiGate têm sido alvo de ataques automatizados que exploram uma vulnerabilidade na funcionalidade de single sign-on (SSO), permitindo a criação de contas de administrador e o roubo de dados de configuração do firewall. Pesquisadores da Arctic Wolf identificaram que os hackers estão utilizando um script automatizado para abusar dessa falha, semelhante a uma campanha observada em dezembro de 2025, que explorou as vulnerabilidades CVE-2025-59718 e CVE-2025-59719. A Fortinet confirmou que o patch da versão FortiOS 7.4.10 não resolve completamente a vulnerabilidade, e novas versões (7.4.11, 7.6.6 e 8.0.0) estão previstas para lançamento em breve. Os dados roubados podem expor a topologia da rede, regras de segurança e configurações de VPN, permitindo que os atacantes identifiquem serviços vulneráveis e mantenham acesso à rede. Para mitigar riscos, recomenda-se desativar temporariamente a funcionalidade de login do FortiCloud até que os patches sejam aplicados.

Vulnerabilidade crítica no FortiCloud SSO permite invasões em firewalls

Recentemente, a Fortinet confirmou que está trabalhando para corrigir uma vulnerabilidade crítica de bypass de autenticação no FortiCloud SSO, identificada como CVE-2025-59718. Apesar de um patch ter sido disponibilizado em dezembro, administradores relataram que seus firewalls totalmente atualizados estavam sendo comprometidos. A empresa Arctic Wolf informou que os ataques começaram em 15 de janeiro, com invasores criando contas com acesso VPN e roubando configurações de firewall em questão de segundos, sugerindo que os ataques são automatizados. Logs compartilhados por clientes da Fortinet indicam que os invasores criaram usuários administrativos após um login SSO. O CISO da Fortinet, Carl Windsor, alertou que o problema afeta todas as implementações SAML SSO, não apenas o FortiCloud. Enquanto a correção não é disponibilizada, a Fortinet recomenda que os clientes restrinjam o acesso administrativo e desativem o FortiCloud SSO. A CISA já incluiu a CVE-2025-59718 em sua lista de vulnerabilidades ativamente exploradas, exigindo que agências federais apliquem patches rapidamente. Atualmente, quase 11.000 dispositivos Fortinet estão expostos online com o FortiCloud SSO habilitado.

Pwn2Own Automotive 2026 R 1 milhão em vulnerabilidades exploradas

O concurso Pwn2Own Automotive 2026, realizado entre 21 e 23 de janeiro em Tóquio, Japão, resultou na exploração de 76 vulnerabilidades zero-day, gerando prêmios totais de $1.047.000 para os pesquisadores de segurança. O evento, que ocorreu durante a Automotive World, focou em tecnologias automotivas, incluindo sistemas de infotainment (IVI) e carregadores de veículos elétricos (EV). A equipe Fuzzware.io destacou-se, arrecadando $215.000, ao explorar falhas em estações de carregamento e sistemas de navegação. A competição permitiu que os fornecedores tivessem um prazo de 90 dias para corrigir as vulnerabilidades antes de sua divulgação pública. O evento anterior, Pwn2Own Automotive 2024, já havia visto hackers arrecadarem $1.323.750, evidenciando a crescente preocupação com a segurança em tecnologias automotivas. A exploração de zero-days em sistemas críticos, como o infotainment da Tesla, ressalta a necessidade urgente de medidas de segurança robustas na indústria automotiva.

Erro no Outlook para iPad causa travamentos solução temporária disponível

A Microsoft confirmou que a versão 5.2602.0 do Outlook para iOS está apresentando falhas em dispositivos iPad, resultando em travamentos ou congelamentos ao ser iniciada. O problema é atribuído a um erro de codificação relacionado a uma atualização que deveria apenas atualizar as abas, mas acabou causando reinicializações indesejadas. Para contornar essa situação, a Microsoft recomenda que os usuários ativem o Modo Avião antes de abrir o aplicativo, permitindo que o Outlook funcione normalmente após a reativação da conexão Wi-Fi ou de dados móveis. A empresa já está trabalhando em uma correção, que deve ser disponibilizada na App Store em até 24 horas, após o processo de revisão da Apple. Embora a Microsoft não tenha divulgado o número exato de usuários afetados, o incidente foi classificado como crítico no centro de administração do Microsoft 365. Além disso, a Microsoft também está lidando com outros problemas relacionados ao Outlook, incluindo falhas após atualizações de segurança e dificuldades de acesso ao Exchange Online em alguns países. Essas questões ressaltam a importância de monitorar atualizações e falhas em serviços amplamente utilizados, especialmente em um cenário corporativo.

A vulnerabilidade da codificação assistida por IA em segurança cibernética

O uso de modelos de IA para auxiliar na escrita de código, conhecido como “vibe coding”, tem se tornado comum entre equipes de desenvolvimento, oferecendo economia de tempo, mas também introduzindo riscos de segurança. Um estudo de caso da Intruder ilustra como um código gerado por IA pode criar vulnerabilidades. Ao desenvolver um honeypot para coletar tentativas de exploração, a equipe utilizou IA para criar um protótipo. Após a implementação, logs mostraram que cabeçalhos de IP fornecidos pelo cliente estavam sendo tratados como IPs de visitantes, permitindo que atacantes injetassem cargas úteis. Essa falha, que poderia ter consequências graves, foi detectada apenas após uma revisão manual, evidenciando a limitação da análise estática de código. A experiência ressalta a necessidade de cautela ao confiar em código gerado por IA, especialmente por equipes sem formação em segurança. Com o aumento das ameaças cibernéticas, é crucial que as organizações revisitem seus processos de revisão de código e detecção de vulnerabilidades para evitar que problemas semelhantes passem despercebidos.

Fortinet trabalha para corrigir vulnerabilidade de autenticação SSO

A Fortinet confirmou que está lidando com uma vulnerabilidade de bypass na autenticação SSO do FortiCloud, após relatos de exploração em firewalls que estavam totalmente atualizados. O CISO da empresa, Carl Windsor, destacou que a exploração foi observada em dispositivos que já haviam recebido patches para as vulnerabilidades CVE-2025-59718 e CVE-2025-59719. Essas falhas permitem que atacantes não autenticados contornem a autenticação SSO por meio de mensagens SAML manipuladas, caso o recurso SSO do FortiCloud esteja habilitado. Recentemente, foram registrados logins maliciosos em dispositivos FortiGate, onde contas genéricas foram criadas para garantir acesso persistente e realizar alterações na configuração, incluindo acesso VPN. A Fortinet recomenda que os administradores restrinjam o acesso administrativo e desativem os logins SSO do FortiCloud como medidas de mitigação. A empresa também alertou que, embora a exploração observada tenha sido específica para o FortiCloud SSO, o problema pode afetar todas as implementações SAML SSO.

CISA adiciona novas vulnerabilidades exploradas ativamente ao KEV

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu quatro novas vulnerabilidades em seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV), destacando a exploração ativa dessas falhas. Entre elas, a CVE-2025-68645, com uma pontuação CVSS de 8.8, é uma vulnerabilidade de inclusão remota de arquivos no Synacor Zimbra Collaboration Suite, permitindo que atacantes remotos incluam arquivos arbitrários sem autenticação. Outra vulnerabilidade crítica é a CVE-2025-34026, com pontuação 9.2, que permite a bypass de autenticação na plataforma Versa Concerto SD-WAN, possibilitando acesso a endpoints administrativos. A CVE-2025-31125, com pontuação 5.3, refere-se a um controle de acesso inadequado no Vite Vitejs, enquanto a CVE-2025-54313, com pontuação 7.5, envolve um ataque à cadeia de suprimentos que comprometeu o eslint-config-prettier e outros pacotes npm, permitindo a execução de um DLL malicioso. A CISA exige que as agências federais apliquem correções até 12 de fevereiro de 2026 para proteger suas redes contra essas ameaças ativas.

Falha crítica na rede do GNU permite acesso total sem login

Uma falha de segurança crítica foi identificada no daemon telnet InetUtils do sistema GNU, que permite a hackers obter acesso total a servidores sem a necessidade de autenticação. Classificada como CVE-2026-24061, a vulnerabilidade recebeu uma pontuação de 9,8 em 10, indicando seu nível crítico. O problema reside na manipulação da variável de ambiente USER, onde um atacante pode usar o valor -f root para contornar a autenticação e se logar como root. Essa falha, que passou despercebida por 11 anos, foi introduzida em um commit de 2015 e afeta todas as versões do InetUtils entre 1.9.3 e 2.7. A descoberta foi feita por Kyu Neushwaistein em 19 de janeiro de 2026, e, segundo a empresa de segurança GreyNoise, já houve tentativas de exploração da vulnerabilidade em pelo menos 21 endereços IP em várias partes do mundo. Para mitigar o problema, recomenda-se aplicar patches, restringir o acesso ao serviço telnet e, como solução temporária, desabilitar o servidor telnetd ou customizar o login para bloquear o parâmetro -f.

Vulnerabilidade no SmarterMail permite reset de senhas de admin

Uma vulnerabilidade crítica de bypass de autenticação no SmarterMail, ferramenta de e-mail e colaboração da SmarterTools, está sendo ativamente explorada por hackers. Essa falha permite que atacantes não autenticados redefinam senhas de administradores, obtendo assim privilégios totais no sistema. O problema reside no endpoint da API ‘force-reset-password’, que aceita entradas JSON controladas pelo atacante, permitindo que qualquer um que conheça ou adivinhe um nome de usuário de administrador possa definir uma nova senha. Apesar da presença do campo ‘OldPassword’, o sistema não realiza verificações de segurança adequadas. Pesquisadores da watchTowr relataram a vulnerabilidade em 8 de janeiro, e a SmarterTools lançou um patch em 15 de janeiro. No entanto, apenas dois dias após a correção, evidências indicaram que os hackers começaram a explorar a falha, sugerindo que eles conseguiram reverter o patch. A vulnerabilidade afeta apenas contas de nível administrativo, permitindo que atacantes executem comandos do sistema operacional e obtenham execução remota de código. A recomendação é que os usuários do SmarterMail atualizem para a versão mais recente do software, que corrige ambas as falhas identificadas.

Curl encerra programa de recompensas por vulnerabilidades devido a relatórios ruins

O projeto curl, uma popular ferramenta de linha de comando para transferência de dados, anunciou o fim de seu programa de recompensas por vulnerabilidades na HackerOne, a partir do final deste mês. A decisão foi motivada pelo aumento de relatórios de baixa qualidade, muitos dos quais gerados por inteligência artificial, que sobrecarregaram a equipe de segurança do projeto. Daniel Stenberg, fundador e desenvolvedor principal do curl, destacou que, até o final de janeiro de 2026, ainda serão aceitas submissões, mas a partir de fevereiro, os pesquisadores deverão relatar problemas de segurança diretamente pelo GitHub. O projeto não oferecerá mais recompensas financeiras e advertiu que relatórios considerados de baixa qualidade resultarão em banimento e ridicularização pública. Essa mudança reflete uma preocupação com a saúde mental da equipe e a necessidade de manter a eficiência do projeto, que é mantido por um número limitado de colaboradores. Stenberg também observou um aumento significativo nas submissões de vulnerabilidades em comparação com outros projetos de código aberto, o que reforça a urgência da decisão.

Vulnerabilidade crítica no telnetd do GNU InetUtils exposta após 11 anos

Uma falha de segurança crítica foi revelada no daemon telnet do GNU InetUtils, afetando todas as versões desde a 1.9.3 até a 2.7. Classificada como CVE-2026-24061, a vulnerabilidade possui uma pontuação de 9.8 no sistema CVSS, indicando seu alto risco. O problema permite que um atacante contorne a autenticação remota ao manipular a variável de ambiente USER com o valor ‘-f root’. Isso resulta em um login automático como root, comprometendo a segurança do sistema. A falha foi introduzida em um commit de código em março de 2015 e descoberta recentemente por um pesquisador de segurança. Nos últimos dias, 21 endereços IP únicos foram identificados tentando explorar essa vulnerabilidade, todos marcados como maliciosos e originários de países como Hong Kong, EUA, Japão e Alemanha. Para mitigar os riscos, recomenda-se aplicar patches atualizados e restringir o acesso à porta telnet apenas a clientes confiáveis. Alternativamente, os usuários podem desativar o servidor telnetd ou utilizar uma ferramenta de login personalizada que não permita o parâmetro ‘-f’.

GitLab corrige falha crítica de segurança - saiba mais

O GitLab anunciou a correção de uma vulnerabilidade crítica, identificada como CVE-2026-0723, que permitia a invasores contornar a autenticação de dois fatores (2FA) e potencialmente assumir contas de usuários. Essa falha afetava tanto a versão Community Edition (CE) quanto a Enterprise Edition (EE) do GitLab. A vulnerabilidade foi causada por um valor de retorno não verificado nos serviços de autenticação do GitLab, permitindo que atacantes, com conhecimento prévio do ID de credencial da vítima, enviassem respostas forjadas de dispositivos para contornar a 2FA. Além disso, o GitLab também corrigiu outras duas vulnerabilidades que poderiam ser exploradas para realizar ataques de negação de serviço (DoS) em pontos de autenticação, endpoints da API, documentos Wiki e requisições SSH. O GitLab recomendou que todos os usuários atualizassem suas instâncias imediatamente, uma vez que cerca de 6.000 instâncias CE estão expostas online, representando um grande risco. As versões corrigidas são 18.8.2, 18.7.2 e 18.6.4.

Dispositivos Fortinet FortiGate são alvo de ataques automatizados

Dispositivos Fortinet FortiGate estão sendo alvo de ataques automatizados que criam contas não autorizadas e roubam dados de configuração do firewall, conforme relatado pela empresa de cibersegurança Arctic Wolf. A campanha começou em 15 de janeiro, com os atacantes explorando uma vulnerabilidade desconhecida na funcionalidade de login único (SSO) dos dispositivos, permitindo a criação de contas com acesso VPN e a exportação de configurações de firewall em questão de segundos. Esses ataques são semelhantes a incidentes documentados em dezembro, após a divulgação de uma vulnerabilidade crítica de bypass de autenticação (CVE-2025-59718) nos produtos da Fortinet. Embora a Fortinet tenha lançado patches, relatos indicam que a versão mais recente do FortiOS (7.4.10) não resolve completamente a falha de autenticação. Para mitigar os riscos, a Arctic Wolf recomenda que os administradores desativem temporariamente o recurso de login SSO do FortiCloud até que um patch completo seja disponibilizado. A CISA também incluiu a CVE-2025-59718 em seu catálogo de falhas exploradas em ataques, exigindo que agências federais realizem correções em uma semana.

Pwn2Own Automotive 2026 R 2,3 milhões em prêmios após 29 zero-days

Durante o segundo dia do Pwn2Own Automotive 2026, realizado em Tóquio, pesquisadores de segurança arrecadaram US$ 439.250 (cerca de R$ 2,3 milhões) ao explorar 29 vulnerabilidades zero-day. O evento, que ocorre de 21 a 23 de janeiro, foca em tecnologias automotivas, incluindo sistemas de infotainment e carregadores de veículos elétricos. A equipe Fuzzware.io lidera a competição com US$ 213.000 em prêmios, destacando-se ao hackear o controlador de carregamento Phoenix Contact CHARX SEC-3150 e o carregador ChargePoint Home Flex. Outros participantes, como Sina Kheirkhah e Rob Blakely, também conseguiram exploits significativos, totalizando até agora US$ 955.750 em prêmios após dois dias. O evento é uma plataforma importante para a identificação de falhas de segurança, com um prazo de 90 dias para que os fornecedores lancem correções para as vulnerabilidades exploradas. O Pwn2Own Automotive de 2026 já demonstrou um aumento no número de zero-days em comparação aos anos anteriores, o que levanta preocupações sobre a segurança das tecnologias automotivas em um mercado em rápida evolução.

Falha de segurança no SmarterMail permite acesso não autorizado

Uma nova vulnerabilidade no software de e-mail SmarterTools SmarterMail está sendo ativamente explorada, apenas dois dias após a liberação de um patch. A falha, que ainda não possui um identificador CVE, é rastreada como WT-2026-0001 pela watchTowr Labs e foi corrigida em 15 de janeiro de 2026. Trata-se de uma falha de bypass de autenticação que permite a qualquer usuário redefinir a senha do administrador do sistema SmarterMail através de uma requisição HTTP manipulada. Os pesquisadores destacam que essa vulnerabilidade não só permite a alteração da senha, mas também possibilita a execução remota de comandos do sistema operacional. O problema reside na função ‘ForceResetPassword’, que pode ser acessada sem autenticação, permitindo que um invasor que conheça o nome de usuário de um administrador altere sua senha. Além disso, a falta de clareza nas notas de versão da SmarterTools sobre as correções realizadas aumenta a preocupação, pois pode ter permitido que atacantes revertessem as correções e explorassem a falha. A situação é crítica, especialmente após um incidente anterior que já havia revelado uma falha severa no SmarterMail, destacando a necessidade de vigilância e ações rápidas por parte dos administradores de sistemas.

Nova atividade maliciosa afeta dispositivos Fortinet FortiGate

A empresa de cibersegurança Arctic Wolf alertou sobre um novo cluster de atividades maliciosas automatizadas que envolvem mudanças não autorizadas nas configurações de firewall de dispositivos Fortinet FortiGate. Essa atividade teve início em 15 de janeiro de 2026 e apresenta semelhanças com uma campanha anterior de dezembro de 2025, onde logins SSO maliciosos foram registrados em contas administrativas, explorando as vulnerabilidades CVE-2025-59718 e CVE-2025-59719. Essas falhas permitem a bypass não autenticada da autenticação SSO através de mensagens SAML manipuladas, afetando FortiOS, FortiWeb, FortiProxy e FortiSwitchManager.

Cisco corrige vulnerabilidade crítica em Unified Communications e Webex

A Cisco anunciou a correção de uma vulnerabilidade crítica de execução remota de código, identificada como CVE-2026-20045, que estava sendo explorada ativamente como um zero-day. Essa falha afeta diversos produtos da Cisco, incluindo o Unified Communications Manager e o Webex Calling. A vulnerabilidade se origina de uma validação inadequada de entradas fornecidas pelo usuário em requisições HTTP, permitindo que um atacante envie requisições manipuladas para a interface de gerenciamento web de dispositivos afetados. O sucesso na exploração pode conceder acesso ao sistema operacional subjacente e, posteriormente, privilégios de root. Com uma pontuação CVSS de 8.2, a Cisco classificou a vulnerabilidade como crítica, dada a possibilidade de acesso root em servidores. A empresa disponibilizou atualizações de software e patches específicos para diferentes versões dos produtos afetados. A Cisco também alertou que não existem soluções alternativas para mitigar a falha sem a instalação das atualizações. A CISA dos EUA incluiu a CVE-2026-20045 em seu catálogo de vulnerabilidades conhecidas exploradas, estabelecendo um prazo até 11 de fevereiro de 2026 para que agências federais realizem as atualizações necessárias.

Vulnerabilidades graves no Chainlit expõem dados sensíveis

Pesquisadores da Zafran Labs descobriram duas vulnerabilidades de alta gravidade no Chainlit, um framework open-source amplamente utilizado para desenvolver aplicações de IA conversacional. As falhas, conhecidas como ‘ChainLeak’, permitem que atacantes leiam qualquer arquivo no servidor, expondo informações sensíveis. A primeira vulnerabilidade, CVE-2026-22218, permite a leitura arbitrária de arquivos através do endpoint /project/element, onde um atacante pode enviar um elemento personalizado com um campo ‘path’ controlado, acessando arquivos como chaves de API e credenciais de contas em nuvem. A segunda, CVE-2026-22219, envolve uma falsificação de requisição do lado do servidor (SSRF), onde um atacante pode manipular o campo ‘url’ para forçar o servidor a buscar dados de URLs externas, que podem incluir serviços REST internos. Ambas as vulnerabilidades podem ser combinadas para comprometer completamente o sistema e permitir movimentos laterais em ambientes de nuvem. As falhas foram corrigidas na versão 2.9.4 do Chainlit, lançada em 24 de dezembro de 2025, e as organizações afetadas são aconselhadas a atualizar imediatamente para evitar exploração. Com 700 mil downloads mensais, o Chainlit é utilizado em diversas indústrias, tornando a situação ainda mais crítica.

Cisco lança patches para vulnerabilidade crítica em produtos de comunicação

A Cisco divulgou novos patches para corrigir uma vulnerabilidade de segurança classificada como “crítica”, afetando diversos produtos de Comunicações Unificadas e o Webex Calling Dedicated Instance. Identificada como CVE-2026-20045, a falha possui uma pontuação CVSS de 8.2 e permite que um atacante remoto não autenticado execute comandos arbitrários no sistema operacional subjacente de dispositivos vulneráveis. A vulnerabilidade decorre de uma validação inadequada de entradas fornecidas pelo usuário em requisições HTTP. Um atacante pode explorar essa falha enviando requisições HTTP manipuladas para a interface de gerenciamento web do dispositivo afetado, obtendo acesso ao sistema operacional e podendo elevar privilégios a root. A Cisco já está ciente de tentativas de exploração dessa vulnerabilidade e recomenda que os clientes atualizem para versões corrigidas até 11 de fevereiro de 2026, conforme exigido pela CISA. A falha impacta produtos como Unified CM Session Management Edition, Unified CM IM & Presence Service, Unity Connection e Webex Calling Dedicated Instance. Não há soluções alternativas disponíveis no momento.

Plugin popular do WordPress permite que hackers invadam 50.000 sites

Uma vulnerabilidade crítica foi identificada no plugin Advanced Custom Fields: Extended (ACF Extended), utilizado em sites WordPress, que permite a hackers obterem permissões de administrador sem autenticação. Essa falha, classificada como CVE-2025-14533, está relacionada ao abuso de privilégios através do formulário de ação ‘Insert User / Update User’ nas versões 0.9.2.1 e posteriores. A vulnerabilidade se origina da falta de restrições adequadas durante a criação ou atualização de usuários, permitindo que qualquer hacker escolha o papel de um novo usuário. O pesquisador Andrea Bocchetti reportou a falha à empresa de segurança Wordfence em 10 de dezembro de 2025, e uma atualização foi disponibilizada quatro dias depois. Apesar de cerca de 50.000 sites estarem potencialmente vulneráveis, até o momento, não foram registrados ataques explorando essa falha. Contudo, a GreyNoise observou campanhas de hackers que visam falhas em plugins do WordPress, indicando um risco crescente para os usuários que ainda não atualizaram seus sistemas.

Vulnerabilidade crítica da Fortinet ainda não corrigida afeta firewalls

Clientes da Fortinet estão enfrentando ataques que exploram uma vulnerabilidade crítica de autenticação em firewalls FortiGate, identificada como CVE-2025-59718. Apesar de um patch ter sido lançado em dezembro, administradores relataram que a versão mais recente do FortiOS (7.4.10) não resolveu completamente o problema. Um administrador afetado observou um login malicioso em sua conta de administrador local, que foi criado a partir de um login SSO (Single Sign-On) malicioso. Os logs mostraram que a conta foi criada a partir de um endereço de e-mail suspeito e um IP que já havia sido associado a ataques anteriores. Fortinet planeja lançar novas versões do FortiOS para corrigir a falha, mas até que isso aconteça, recomenda-se que os administradores desativem temporariamente a funcionalidade de login FortiCloud SSO. Embora essa funcionalidade não esteja habilitada por padrão, mais de 25.000 dispositivos Fortinet ainda estão expostos online. A CISA incluiu essa vulnerabilidade em sua lista de falhas ativamente exploradas, exigindo que agências federais a corrigissem em uma semana.

Plataforma global reúne dados sobre vulnerabilidades de cibersegurança

Uma nova iniciativa europeia, chamada Global Cybersecurity Vulnerability Enumeration (GCVE), foi lançada como uma alternativa ao programa americano Common Vulnerabilities and Exposures (CVE). O GCVE visa criar um banco de dados abrangente sobre vulnerabilidades de cibersegurança, reunindo informações de mais de 25 fontes públicas. O objetivo principal é reduzir os pontos de falha e promover a inovação na gestão de vulnerabilidades, permitindo que profissionais e pesquisadores de todo o mundo analisem dados de forma mais eficiente. A criação do GCVE surge em um contexto de incerteza em relação ao CVE, especialmente após a crise enfrentada em 2025, quando o governo dos EUA cancelou contratos significativos com a MITRE, a organização que administra o CVE. Especialistas, como William Wright, CEO da Closed Door Security, destacam que o GCVE pode se tornar uma alternativa confiável caso o programa americano seja encerrado, facilitando um processo de documentação mais ágil em meio a ameaças cibernéticas. Essa iniciativa é bem recebida pela comunidade de cibersegurança, que busca alternativas descentralizadas para enfrentar os desafios globais do setor.

Pesquisadores hackeiam sistema da Tesla e ganham US 516 mil

Durante a competição Pwn2Own Automotive 2026, realizada em Tóquio, o time Synacktiv conseguiu explorar 37 vulnerabilidades zero-day no sistema de infotainment da Tesla, resultando em um prêmio de US$ 516.500. O ataque foi realizado através de uma combinação de falhas, incluindo um vazamento de informações e uma falha de escrita fora dos limites, que permitiram ao time obter permissões de root. Além disso, o time Fuzzware.io arrecadou US$ 118.000 ao hackear estações de carregamento e receptores de navegação. No segundo dia da competição, mais equipes se preparam para atacar dispositivos como o Grizzl-E Smart 40A e o ChargePoint Home Flex, com recompensas de até US$ 50.000 por cada sucesso. Os fornecedores têm um prazo de 90 dias para corrigir as falhas antes que sejam divulgadas publicamente. A competição destaca a vulnerabilidade crescente em tecnologias automotivas, especialmente em sistemas de infotainment e carregadores de veículos elétricos, que são cada vez mais alvo de ataques cibernéticos.

GitLab corrige falha crítica de autenticação em suas plataformas

O GitLab lançou correções para uma vulnerabilidade crítica de bypass na autenticação de dois fatores, afetando tanto as edições comunitária quanto empresarial de sua plataforma de desenvolvimento de software. Identificada como CVE-2026-0723, essa falha permite que atacantes que conhecem o ID da conta de um alvo contornem a autenticação de dois fatores ao enviar respostas forjadas de dispositivos. Além disso, a empresa corrigiu outras duas falhas de alta gravidade que poderiam permitir que atores mal-intencionados não autenticados provocassem condições de negação de serviço (DoS) ao enviar solicitações malformadas. Para mitigar essas vulnerabilidades, o GitLab lançou as versões 18.8.2, 18.7.2 e 18.6.4, recomendando que os administradores atualizem suas instalações imediatamente. O GitLab, que possui mais de 30 milhões de usuários registrados, é amplamente utilizado por empresas de grande porte, incluindo a Nvidia e a Goldman Sachs. A empresa já havia corrigido problemas de segurança semelhantes anteriormente, destacando a importância de manter as versões atualizadas para evitar riscos de segurança.

Microsoft oferece solução temporária para falhas no Outlook após atualizações

A Microsoft divulgou uma solução temporária para usuários do Outlook que estão enfrentando travamentos após a instalação das atualizações de segurança do Windows deste mês. O problema afeta especialmente usuários com contas de e-mail POP que instalaram a atualização KB5074109 em sistemas Windows 11 25H2 e 24H2. Os sintomas incluem a incapacidade de reabrir o Outlook sem encerrar o processo pelo Gerenciador de Tarefas, e-mails sendo baixados novamente, além de mensagens enviadas não aparecendo na pasta Itens Enviados. A Microsoft também alertou que qualquer aplicativo pode se tornar não responsivo ao abrir ou salvar arquivos em serviços de armazenamento em nuvem, como OneDrive ou Dropbox. Os usuários afetados foram aconselhados a acessar suas contas de e-mail via webmail ou a mover seus arquivos PST do Outlook para fora do OneDrive. Embora seja possível desinstalar as atualizações problemáticas, a Microsoft adverte que isso pode deixar os dispositivos vulneráveis a ameaças, já que as atualizações de segurança corrigem falhas exploráveis. A empresa está investigando a situação, mas ainda não forneceu um cronograma para uma solução permanente.

Zoom e GitLab lançam atualizações de segurança críticas

Zoom e GitLab divulgaram atualizações de segurança para corrigir vulnerabilidades que podem resultar em negação de serviço (DoS) e execução remota de código. A falha mais grave afeta os Roteadores Multimídia Zoom Node (MMRs), permitindo que um participante de reunião execute código remotamente. Essa vulnerabilidade, identificada como CVE-2026-22844, possui um CVSS de 9.9, indicando um risco crítico. A Zoom recomenda que os usuários atualizem para a versão mais recente do MMR para evitar possíveis ameaças. Além disso, a GitLab lançou correções para várias falhas de alta gravidade em suas edições Community e Enterprise, que podem causar DoS e contornar a autenticação de dois fatores (2FA). As vulnerabilidades incluem CVE-2025-13927 e CVE-2025-13928, ambas com CVSS de 7.5, que permitem que usuários não autenticados provoquem condições de DoS. A GitLab também corrigiu uma falha (CVE-2026-0723) que permite a um indivíduo contornar a 2FA. Embora não haja evidências de exploração ativa dessas falhas, a atualização é essencial para garantir a segurança dos sistemas.

Vulnerabilidade crítica no npm binary-parser permite execução de JavaScript

Uma vulnerabilidade de segurança foi identificada na popular biblioteca npm binary-parser, que, se explorada, pode resultar na execução de código JavaScript arbitrário. A falha, registrada como CVE-2026-1245, afeta todas as versões do módulo anteriores à versão 2.3.0, que já possui um patch disponível desde 26 de novembro de 2025. O binary-parser é amplamente utilizado para construir parsers em JavaScript, permitindo que desenvolvedores interpretem dados binários de forma eficiente. A vulnerabilidade está relacionada à falta de sanitização de valores fornecidos pelo usuário, como nomes de campos do parser e parâmetros de codificação, quando o código do parser é gerado dinamicamente em tempo de execução. Isso pode permitir que um atacante insira dados não confiáveis, levando à execução de código malicioso com os privilégios do processo Node.js. Aplicações que utilizam definições de parser estáticas não são afetadas. O pesquisador de segurança Maor Caplan foi responsável por descobrir e relatar a vulnerabilidade. Recomenda-se que os usuários do binary-parser atualizem para a versão 2.3.0 e evitem passar valores controlados pelo usuário para os nomes dos campos do parser.

Vulnerabilidades críticas no framework Chainlit expõem dados sensíveis

Recentemente, foram descobertas vulnerabilidades de alta severidade no framework de inteligência artificial Chainlit, que podem permitir que atacantes roubem dados sensíveis e realizem movimentos laterais dentro de organizações vulneráveis. Denominadas coletivamente de ChainLeak, as falhas incluem a CVE-2026-22218, uma vulnerabilidade de leitura arbitrária de arquivos, e a CVE-2026-22219, uma vulnerabilidade de Server-Side Request Forgery (SSRF). Ambas as falhas podem ser exploradas para acessar chaves de API e arquivos sensíveis, comprometendo a segurança de aplicações de IA. A Chainlit, que já foi baixada mais de 7,3 milhões de vezes, lançou uma correção para essas vulnerabilidades na versão 2.9.4, após a divulgação responsável em novembro de 2025. A Zafran Security alerta que a adoção rápida de frameworks de IA pode introduzir novas superfícies de ataque, tornando sistemas vulneráveis a classes de falhas conhecidas. Além disso, uma vulnerabilidade no servidor MarkItDown da Microsoft também foi divulgada, permitindo acesso não autorizado a recursos URI, o que pode resultar em escalonamento de privilégios e vazamento de dados.

Falha de segurança no Google Gemini permite roubo de dados via convites de calendário

Pesquisadores de segurança descobriram uma vulnerabilidade no Google Gemini que permite a execução de ataques de injeção de prompt através de convites do Google Calendar. Esse tipo de ataque ocorre quando um ator malicioso insere um comando oculto em uma mensagem aparentemente inofensiva. Ao receber um convite de calendário que contém esse comando, a vítima pode inadvertidamente permitir que o AI do Gemini execute ações que resultam na extração de dados sensíveis, como informações de reuniões privadas. O ataque é particularmente preocupante porque não requer interação direta do usuário, permitindo que os invasores acessem dados sem que a vítima perceba. A vulnerabilidade foi mitigada, reduzindo o risco imediato de exploração, mas destaca a necessidade de vigilância contínua em relação a novas técnicas de ataque que podem comprometer a segurança de dados em plataformas amplamente utilizadas. A pesquisa enfatiza a importância de educar os usuários sobre os riscos associados a interações com sistemas de IA e a necessidade de medidas de segurança robustas para proteger informações sensíveis.

Vulnerabilidade crítica no plugin ACF Extended do WordPress

Uma vulnerabilidade de gravidade crítica foi identificada no plugin ACF Extended para WordPress, que atualmente está ativo em cerca de 100.000 sites. A falha, registrada como CVE-2025-14533, permite que atacantes não autenticados obtenham permissões administrativas ao explorar a ação de formulário ‘Inserir Usuário / Atualizar Usuário’. Essa vulnerabilidade afeta as versões 0.9.2.1 e anteriores do plugin, que não impõem restrições de função durante a criação ou atualização de usuários. Mesmo que as configurações de campo estejam adequadas, a exploração é possível, permitindo que o papel do usuário seja definido arbitrariamente, inclusive como ‘administrador’. Embora a exploração dessa falha seja severa, ela só pode ser realizada em sites que utilizam explicitamente um formulário de ‘Criar Usuário’ ou ‘Atualizar Usuário’ com um campo de função mapeado. A vulnerabilidade foi descoberta pelo pesquisador de segurança Andrea Bocchetti e corrigida pelo fornecedor em 14 de dezembro de 2025. Apesar de ainda não haver relatos de ataques, atividades de reconhecimento em larga escala visando plugins vulneráveis foram observadas, o que indica um potencial risco para os sites que não atualizaram para a versão corrigida.

Falha no Google Gemini permite roubo de dados via Calendário

Pesquisadores da Miggo Security identificaram uma vulnerabilidade no Google Gemini que possibilita a injeção indireta de comandos maliciosos, utilizando o Calendário Google como vetor de ataque. Os criminosos criam um evento de calendário e, na descrição, inserem um prompt em linguagem natural que manipula a inteligência artificial do Gemini. Quando a vítima interage com o chatbot, fazendo perguntas sobre sua agenda, o sistema pode acabar extraindo dados privados e os repassando aos atacantes sem que o usuário perceba. Embora a Google já tenha corrigido a falha, o incidente ressalta os riscos associados ao uso de agentes de IA na automação de tarefas, especialmente quando lidam com informações sensíveis. Pesquisadores alertam que chatbots ainda não são totalmente seguros para gerenciar dados pessoais sem diretrizes rigorosas. Este caso destaca a necessidade de vigilância constante e de práticas de segurança robustas ao utilizar tecnologias de IA em ambientes corporativos.

Cloudflare corrige vulnerabilidade em sistema de gerenciamento de certificados

A Cloudflare anunciou a correção de uma vulnerabilidade em seu ambiente de validação de certificados, conhecido como ACME (Automatic Certificate Management Environment). A falha, identificada em outubro de 2025, permitia que requisições maliciosas contornassem as regras de segurança, possibilitando o acesso a servidores de origem. A vulnerabilidade estava relacionada à forma como a rede de borda da Cloudflare processava requisições destinadas ao caminho de desafio HTTP-01 do ACME. Quando um token de validação era solicitado, a lógica falhava em verificar se o token correspondia a um desafio ativo, permitindo que atacantes enviassem requisições arbitrárias. A empresa não encontrou evidências de exploração maliciosa, mas a correção foi implementada em 27 de outubro de 2025, ajustando a lógica para desabilitar as funcionalidades do firewall de aplicação web (WAF) apenas quando o token era válido para o hostname específico. Essa vulnerabilidade poderia ser utilizada para acessar arquivos sensíveis nos servidores de origem, aumentando o risco de reconhecimento e exploração de dados. A Cloudflare é amplamente utilizada por empresas em todo o mundo, incluindo no Brasil, o que torna essa correção relevante para a segurança cibernética local.

Vulnerabilidades críticas no servidor Git MCP da Anthropic

Um conjunto de três vulnerabilidades de segurança foi revelado no mcp-server-git, o servidor oficial do Protocolo de Contexto de Modelo Git (MCP) mantido pela Anthropic. Essas falhas podem ser exploradas para ler ou deletar arquivos arbitrários e executar código sob certas condições. Segundo o pesquisador Yarden Porat, da Cyata, a exploração ocorre por meio de injeção de prompt, permitindo que um atacante influencie o que um assistente de IA lê, como um README malicioso ou uma descrição de problema comprometida, sem acesso direto ao sistema da vítima. As vulnerabilidades, identificadas como CVE-2025-68143, CVE-2025-68144 e CVE-2025-68145, têm pontuações CVSS que variam de 7.1 a 8.8, indicando um risco elevado. Elas foram corrigidas nas versões 2025.9.25 e 2025.12.18, após divulgação responsável em junho de 2025. A exploração bem-sucedida pode permitir que um atacante transforme qualquer diretório em um repositório Git e acesse repositórios no servidor. Em resposta, a ferramenta git_init foi removida do pacote e validações adicionais foram implementadas. Usuários são aconselhados a atualizar para as versões mais recentes para garantir proteção adequada.

Cisco corrige falha crítica explorada por hackers chineses

A Cisco anunciou a correção de uma vulnerabilidade crítica em seus roteadores, identificada como CVE-2025-20393, que permitia a execução remota de códigos no AsyncOS, afetando o Gateway de E-mail Seguro (SEG) e o Gerenciador Seguro de Web e E-mail (SEWM). A falha foi explorada por grupos de hackers chineses, incluindo UAT-9686, APT41 e UNC5174, durante pelo menos cinco semanas, desde novembro de 2025. Os atacantes conseguiram instalar mecanismos de persistência, como uma backdoor chamada Aquashell, que permitia o controle contínuo dos sistemas comprometidos. A Cisco recomenda que as organizações afetadas atualizem seus softwares imediatamente e contatem seu Centro de Assistência Técnica para suporte. Embora a empresa tenha corrigido a falha, não divulgou quantas instâncias foram comprometidas ou o número de organizações afetadas, o que levanta preocupações sobre a extensão do ataque e a segurança dos dados das vítimas.

Vulnerabilidade no Google Gemini permite extração de dados do Calendar

Pesquisadores de cibersegurança revelaram uma falha de segurança que permite a injeção de comandos no Google Gemini, possibilitando a extração de dados do Google Calendar. A vulnerabilidade, identificada por Liad Eliyahu, da Miggo Security, permite que um invasor crie um evento de calendário malicioso que, ao ser consultado pelo usuário, ativa um comando oculto que extrai informações privadas de reuniões. O ataque é ativado quando o usuário faz uma pergunta aparentemente inocente sobre sua agenda, levando o chatbot a gerar um novo evento que contém um resumo das reuniões privadas do usuário. Embora a falha tenha sido corrigida, o incidente destaca como as funcionalidades baseadas em inteligência artificial podem ampliar a superfície de ataque e introduzir novos riscos de segurança. Além disso, a pesquisa aponta que vulnerabilidades não se limitam mais ao código, mas também se manifestam na linguagem e no comportamento da IA em tempo real. O artigo também menciona outras vulnerabilidades em sistemas de IA, reforçando a necessidade de auditorias regulares e controles de segurança adequados em ambientes corporativos que utilizam essas tecnologias.

Vulnerabilidade crítica permite invasão de fones Bluetooth por hackers

Pesquisadores da Universidade Católica de Leuven identificaram uma vulnerabilidade crítica no protocolo Fast Pair da Google, chamada WhisperPair (CVE-2025-36911), que afeta centenas de milhões de fones de ouvido e microfones Bluetooth. Essa falha permite que hackers sequestram dispositivos de áudio, possibilitando o rastreamento de usuários e a escuta de conversas sem o consentimento da vítima. A vulnerabilidade decorre de uma má implementação do protocolo, que deveria ignorar pedidos de pareamento não autorizados, mas que foi negligenciada por diversos fabricantes. Dispositivos de marcas como Google, JBL, Sony e Xiaomi estão entre os afetados, permitindo conexões a até 14 metros de distância. Após a descoberta, a Google premiou os pesquisadores com US$ 15.000 e está colaborando com os fabricantes para lançar correções. No entanto, a única defesa disponível para os usuários é a instalação de atualizações de firmware, já que desabilitar o Fast Pair nos celulares não impede o ataque. Essa situação levanta preocupações sobre a segurança de dispositivos Bluetooth e a privacidade dos usuários.

Vulnerabilidade em processadores AMD pode permitir acesso total ao sistema

Pesquisadores do Centro CISPA Helmholtz de Segurança da Informação, na Alemanha, identificaram uma vulnerabilidade crítica nos processadores AMD, que permite a execução remota de códigos e escalonamento de privilégios em máquinas virtuais. Denominada StackWarp, a falha afeta os processadores AMD Zen, do modelo 1 ao 5, e possibilita que agentes maliciosos, com acesso privilegiado, manipulem o empilhamento de memória, comprometendo a segurança das máquinas virtuais. Embora a AMD já tenha lançado um patch para corrigir a vulnerabilidade, classificada como CVE-2025-29943 com severidade baixa (3,2/10), a possibilidade de exploração ainda existe para aqueles que já possuem controle privilegiado sobre os sistemas. A vulnerabilidade foi demonstrada em testes, onde foi possível reconstruir chaves privadas e contornar autenticações de senha. Apesar de a falha ser limitada a atacantes internos ou hackers sofisticados, ela destaca uma fragilidade significativa na segurança dos processadores AMD, especialmente em ambientes de nuvem e virtualização, onde a proteção de dados sensíveis é crucial.

Nova vulnerabilidade de hardware afeta processadores AMD

Uma equipe de acadêmicos do CISPA Helmholtz Center for Information Security, na Alemanha, revelou uma nova vulnerabilidade de hardware, chamada StackWarp, que afeta processadores AMD, incluindo as séries EPYC 7003, 8004, 9004 e 9005. Essa falha permite que atacantes com controle privilegiado sobre um servidor host executem código malicioso dentro de máquinas virtuais confidenciais (CVMs), comprometendo a integridade das garantias de segurança oferecidas pelo Secure Encrypted Virtualization com Secure Nested Paging (SEV-SNP) da AMD. A vulnerabilidade, classificada como CVE-2025-29943, possui um escore de severidade médio (4.6) e pode ser explorada por meio de um bit de controle não documentado no lado do hipervisor, permitindo que um atacante manipule o ponteiro da pilha dentro da VM protegida. Isso pode resultar em execução remota de código e escalonamento de privilégios. A AMD já lançou atualizações de microcódigo para mitigar a vulnerabilidade, com patches adicionais programados para abril de 2026. Os operadores de SEV-SNP são aconselhados a desativar o hyperthreading em sistemas afetados e aplicar as atualizações disponíveis.

Ameaças cibernéticas em ascensão vulnerabilidades e malware em foco

O cenário de cibersegurança está em constante evolução, com a linha entre atualizações normais e incidentes graves se tornando cada vez mais tênue. Recentemente, uma vulnerabilidade crítica no Fortinet FortiSIEM, identificada como CVE-2025-64155, foi explorada ativamente, permitindo que atacantes não autenticados executassem códigos maliciosos. Essa falha, com um escore CVSS de 9.4, compromete o serviço phMonitor, que opera com privilégios elevados, possibilitando controle total do sistema. Além disso, um novo malware chamado VoidLink, voltado para ambientes Linux, foi desenvolvido para garantir acesso de longo prazo e coleta de dados, utilizando técnicas de evasão sofisticadas para evitar detecção.

Microsoft lança atualizações de emergência para Windows 10 e 11

A Microsoft divulgou atualizações de emergência para Windows 10, Windows 11 e Windows Server, visando corrigir dois problemas surgidos após as atualizações de segurança de janeiro de 2026. O primeiro problema afeta o acesso a sessões do Microsoft 365 Cloud PC, resultando em falhas de autenticação em aplicativos de conexão remota, como o Remote Desktop. O segundo problema, que impacta apenas o Windows 11 versão 23H2, impede que alguns PCs com Secure Launch desliguem ou entrem em hibernação, forçando um reinício do dispositivo. Para mitigar esses problemas, a Microsoft lançou atualizações fora do ciclo regular, que devem ser baixadas manualmente do Catálogo de Atualizações da Microsoft, já que não estão disponíveis via Windows Update. Para organizações que não podem aplicar as atualizações imediatamente, a Microsoft sugere o uso de um rollback de problema conhecido (KIR) através de políticas de grupo. Se os dispositivos não forem afetados, não há necessidade de instalar as atualizações de emergência, podendo os administradores aguardar a próxima atualização de pré-visualização ou o Patch Tuesday do próximo mês.