Hackers exploram vulnerabilidade crítica no Weaver E-cology

Desde meados de março, hackers têm explorado uma vulnerabilidade crítica (CVE-2026-22679) na plataforma de automação de escritório Weaver E-cology, utilizada principalmente por organizações chinesas. Essa falha permite a execução remota de código sem autenticação, devido a um endpoint de API de depuração exposto que não valida as entradas do usuário. Os ataques começaram cinco dias após a liberação de uma atualização de segurança pelo fornecedor e duas semanas antes de sua divulgação pública. A empresa de inteligência de ameaças Vega documentou a atividade maliciosa, que durou cerca de uma semana e incluiu várias fases distintas. Os atacantes tentaram inicialmente executar comandos de descoberta e baixar payloads baseados em PowerShell, mas foram bloqueados pelas defesas de endpoint. Embora tenham explorado a vulnerabilidade, não conseguiram estabelecer uma sessão persistente no host alvo. A recomendação é que os usuários da versão 10.0 do Weaver E-cology apliquem as atualizações de segurança disponíveis o mais rápido possível, uma vez que a correção remove completamente o endpoint vulnerável.

Fonte: https://www.bleepingcomputer.com/news/security/weaver-e-cology-critical-bug-exploited-in-attacks-since-march/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
04/05/2026 • Risco: CRITICO
VULNERABILIDADE

Hackers exploram vulnerabilidade crítica no Weaver E-cology

RESUMO EXECUTIVO
A vulnerabilidade CVE-2026-22679 no Weaver E-cology representa um risco significativo, pois permite a execução remota de código sem autenticação. A falha foi explorada ativamente, e a correção é essencial para evitar possíveis compromissos de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos associados a violações de dados e interrupções operacionais.
Operacional
Tentativas de execução de comandos e downloads de payloads, mas sem sucesso em estabelecer uma sessão persistente.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Setor Público']

📊 INDICADORES CHAVE

Vulnerabilidade crítica (CVE-2026-22679) afetando versões anteriores a 12 de março. Indicador
Ataques documentados duraram aproximadamente uma semana. Contexto BR
99% das descobertas da Mythos ainda não estão corrigidas. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se a versão do Weaver E-cology está atualizada.
2 Aplicar as atualizações de segurança disponíveis imediatamente.
3 Monitorar logs de acesso e tentativas de execução de comandos não autorizados.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de exploração de vulnerabilidades críticas que podem comprometer a segurança de dados e sistemas.

⚖️ COMPLIANCE

Não há implicações diretas mencionadas para a legislação brasileira.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).