O GitLab anunciou a correção de uma vulnerabilidade crítica, identificada como CVE-2026-0723, que permitia a invasores contornar a autenticação de dois fatores (2FA) e potencialmente assumir contas de usuários. Essa falha afetava tanto a versão Community Edition (CE) quanto a Enterprise Edition (EE) do GitLab. A vulnerabilidade foi causada por um valor de retorno não verificado nos serviços de autenticação do GitLab, permitindo que atacantes, com conhecimento prévio do ID de credencial da vítima, enviassem respostas forjadas de dispositivos para contornar a 2FA. Além disso, o GitLab também corrigiu outras duas vulnerabilidades que poderiam ser exploradas para realizar ataques de negação de serviço (DoS) em pontos de autenticação, endpoints da API, documentos Wiki e requisições SSH. O GitLab recomendou que todos os usuários atualizassem suas instâncias imediatamente, uma vez que cerca de 6.000 instâncias CE estão expostas online, representando um grande risco. As versões corrigidas são 18.8.2, 18.7.2 e 18.6.4.
Fonte: https://www.techradar.com/pro/security/gitlab-patches-major-security-flaw-heres-what-we-know
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
22/01/2026 • Risco: ALTO
VULNERABILIDADE
GitLab corrige falha crítica de segurança - saiba mais
RESUMO EXECUTIVO
A vulnerabilidade CVE-2026-0723 no GitLab permite que atacantes contornem a 2FA, representando um risco significativo para a segurança de dados. A correção é crítica e deve ser aplicada imediatamente, especialmente considerando o número elevado de instâncias expostas.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis custos associados a vazamentos de dados e penalidades por não conformidade com a LGPD.
Operacional
Possibilidade de tomada de conta de usuários e realização de ataques DoS.
Setores vulneráveis
['Tecnologia da Informação', 'Desenvolvimento de Software', 'Serviços em Nuvem']
📊 INDICADORES CHAVE
Cerca de 6.000 instâncias GitLab CE expostas online.
Indicador
Vulnerabilidade CVE-2026-0723 com pontuação de severidade 7.4/10.
Contexto BR
Versões corrigidas: 18.8.2, 18.7.2, 18.6.4.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se a versão do GitLab em uso é uma das corrigidas.
2
Atualizar para as versões 18.8.2, 18.7.2 ou 18.6.4 imediatamente.
3
Monitorar logs de autenticação para atividades suspeitas.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança das contas de usuários e a conformidade com a LGPD, uma vez que a falha pode resultar em vazamento de dados sensíveis.
⚖️ COMPLIANCE
Implicações diretas na conformidade com a LGPD devido à possibilidade de vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).