Pesquisadores da Snyk alertaram sobre a exploração de duas vulnerabilidades de bypass de autenticação na ferramenta de agendamento de tarefas de código aberto Qinglong. A exploração começou em fevereiro, antes da divulgação pública das falhas, afetando versões 2.20.1 e anteriores. As vulnerabilidades, identificadas como CVE-2026-3965 e CVE-2026-4047, permitem que atacantes contornem a autenticação e executem código remotamente. A primeira falha expõe endpoints administrativos protegidos através de uma regra de reescrita mal configurada, enquanto a segunda permite que caminhos de URL sejam tratados de forma insensível a maiúsculas e minúsculas, possibilitando o acesso não autorizado. Desde 7 de fevereiro, os atacantes têm implantado criptomineradores em servidores expostos, utilizando um processo oculto chamado ‘.fullgc’ para evitar detecções. A Snyk observou que a resposta dos mantenedores do Qinglong foi lenta, com um patch efetivo só sendo disponibilizado em 1º de março. A situação destaca a importância de manter sistemas atualizados e monitorar atividades suspeitas em ambientes de desenvolvimento.
Fonte: https://www.bleepingcomputer.com/news/security/hackers-exploit-rce-flaws-in-qinglong-task-scheduler-for-cryptomining/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
29/04/2026 • Risco: ALTO
VULNERABILIDADE
Hackers exploram vulnerabilidades no Qinglong para implantar criptomineradores
RESUMO EXECUTIVO
As vulnerabilidades no Qinglong representam um risco significativo para desenvolvedores, com a exploração ativa levando à implantação de criptomineradores. A resposta lenta dos mantenedores e a necessidade de atualizações urgentes destacam a importância de uma postura proativa em cibersegurança.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido à exploração de recursos e interrupção de serviços.
Operacional
Implantação de criptomineradores, comprometendo recursos de CPU dos servidores.
Setores vulneráveis
['Tecnologia da informação', 'Desenvolvimento de software']
📊 INDICADORES CHAVE
Mais de 3.200 forks do Qinglong no GitHub.
Indicador
19.000 estrelas no GitHub.
Contexto BR
Uso de CPU entre 85% e 100% por processos maliciosos.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se há versões vulneráveis do Qinglong em uso.
2
Atualizar para a versão mais recente do Qinglong imediatamente.
3
Monitorar o uso de CPU e processos em servidores para identificar atividades suspeitas.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de ferramentas de desenvolvimento amplamente utilizadas, que podem ser alvos fáceis para ataques.
⚖️ COMPLIANCE
Implicações legais relacionadas à proteção de dados e conformidade com a LGPD.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).