Hackers invadem computadores através de planilhas Grist

Uma vulnerabilidade crítica foi descoberta no Grist-Core, uma ferramenta de planilhas de código aberto, permitindo que cibercriminosos executem códigos remotamente. Identificada como Cellbreak, a falha (CVE-2026-24002) possibilita que fórmulas maliciosas transformem planilhas em pontos de invasão. O pesquisador Vladimir Tokarev destacou que a vulnerabilidade permite a execução de comandos do sistema operacional e JavaScript, rompendo a segurança da sandbox do Pyodide, uma plataforma que deveria isolar a execução de códigos Python no navegador. A falha foi corrigida na versão 1.7.9, lançada em 9 de janeiro de 2026. Para verificar se a versão do Grist está vulnerável, os administradores devem acessar o Painel de Administrador e procurar por “gvisor” ou “pyodide”. A vulnerabilidade é considerada um risco sistêmico, pois pode comprometer a segurança de várias plataformas de automação, permitindo que hackers acessem credenciais e arquivos sensíveis. A atualização do software e a alteração da variável de ambiente GRIST_SANDBOX_FLAVOR são medidas recomendadas para mitigar o problema.

Fonte: https://canaltech.com.br/seguranca/hackers-invadem-computador-das-vitimas-atraves-de-planilhas-grist/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
27/01/2026 • Risco: ALTO
VULNERABILIDADE

Hackers invadem computadores através de planilhas Grist

RESUMO EXECUTIVO
A vulnerabilidade Cellbreak no Grist-Core representa um risco significativo para a segurança de dados, permitindo a execução remota de código. A correção foi disponibilizada, e a atualização é essencial para evitar acessos não autorizados a informações sensíveis.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido a vazamentos de dados e interrupções operacionais.
Operacional
Acesso não autorizado a credenciais e arquivos sensíveis.
Setores vulneráveis
['Tecnologia', 'Finanças', 'Educação']

📊 INDICADORES CHAVE

CVE-2026-24002 com pontuação de 9,1. Indicador
Versão corrigida 1.7.9 lançada em 9 de janeiro de 2026. Contexto BR
Risco sistêmico identificado em outras plataformas de automação. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar a versão do Grist-Core em uso e se está vulnerável.
2 Atualizar para a versão 1.7.9 ou alterar a variável de ambiente GRIST_SANDBOX_FLAVOR.
3 Monitorar acessos não autorizados e atividades suspeitas nas planilhas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de exploração dessa vulnerabilidade, que pode comprometer dados sensíveis e a integridade dos sistemas.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).