Uma vulnerabilidade crítica foi descoberta no Grist-Core, uma ferramenta de planilhas de código aberto, permitindo que cibercriminosos executem códigos remotamente. Identificada como Cellbreak, a falha (CVE-2026-24002) possibilita que fórmulas maliciosas transformem planilhas em pontos de invasão. O pesquisador Vladimir Tokarev destacou que a vulnerabilidade permite a execução de comandos do sistema operacional e JavaScript, rompendo a segurança da sandbox do Pyodide, uma plataforma que deveria isolar a execução de códigos Python no navegador. A falha foi corrigida na versão 1.7.9, lançada em 9 de janeiro de 2026. Para verificar se a versão do Grist está vulnerável, os administradores devem acessar o Painel de Administrador e procurar por “gvisor” ou “pyodide”. A vulnerabilidade é considerada um risco sistêmico, pois pode comprometer a segurança de várias plataformas de automação, permitindo que hackers acessem credenciais e arquivos sensíveis. A atualização do software e a alteração da variável de ambiente GRIST_SANDBOX_FLAVOR são medidas recomendadas para mitigar o problema.
Fonte: https://canaltech.com.br/seguranca/hackers-invadem-computador-das-vitimas-atraves-de-planilhas-grist/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
27/01/2026 • Risco: ALTO
VULNERABILIDADE
Hackers invadem computadores através de planilhas Grist
RESUMO EXECUTIVO
A vulnerabilidade Cellbreak no Grist-Core representa um risco significativo para a segurança de dados, permitindo a execução remota de código. A correção foi disponibilizada, e a atualização é essencial para evitar acessos não autorizados a informações sensíveis.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras devido a vazamentos de dados e interrupções operacionais.
Operacional
Acesso não autorizado a credenciais e arquivos sensíveis.
Setores vulneráveis
['Tecnologia', 'Finanças', 'Educação']
📊 INDICADORES CHAVE
CVE-2026-24002 com pontuação de 9,1.
Indicador
Versão corrigida 1.7.9 lançada em 9 de janeiro de 2026.
Contexto BR
Risco sistêmico identificado em outras plataformas de automação.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar a versão do Grist-Core em uso e se está vulnerável.
2
Atualizar para a versão 1.7.9 ou alterar a variável de ambiente GRIST_SANDBOX_FLAVOR.
3
Monitorar acessos não autorizados e atividades suspeitas nas planilhas.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a possibilidade de exploração dessa vulnerabilidade, que pode comprometer dados sensíveis e a integridade dos sistemas.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).