Ivanti, Fortinet, SAP e VMware corrigem vulnerabilidades críticas

Recentemente, várias empresas de tecnologia, incluindo Ivanti, Fortinet, SAP e VMware, divulgaram correções para vulnerabilidades críticas que podem ser exploradas por atacantes para contornar autenticações e executar códigos maliciosos. A falha mais grave foi identificada na Ivanti Xtraction (CVE-2026-8043), com uma pontuação CVSS de 9.6, permitindo que um atacante remoto autenticado acesse arquivos sensíveis e escreva HTML arbitrário em diretórios da web. Fortinet também relatou duas vulnerabilidades críticas (CVE-2026-44277 e CVE-2026-26083) que podem permitir a execução de código não autorizado. Além disso, a SAP corrigiu falhas críticas em seu software S/4HANA e na configuração do SAP Commerce Cloud, ambas com pontuação CVSS de 9.6, que podem resultar em injeções SQL e execução de código no servidor. A VMware lançou um patch para uma vulnerabilidade que pode permitir a escalada de privilégios locais. O n8n, uma plataforma de automação, também corrigiu cinco vulnerabilidades críticas que permitem a execução remota de código. As atualizações são essenciais para proteger sistemas e dados sensíveis contra possíveis ataques.

Fonte: https://thehackernews.com/2026/05/ivanti-fortinet-sap-vmware-n8n-patch.html

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
18/05/2026 • Risco: CRITICO
VULNERABILIDADE

Ivanti, Fortinet, SAP e VMware corrigem vulnerabilidades críticas

RESUMO EXECUTIVO
As falhas críticas identificadas em softwares amplamente utilizados, como Ivanti e Fortinet, exigem atenção imediata dos CISOs. As correções disponíveis devem ser aplicadas para evitar exploração que pode resultar em sérios danos financeiros e de reputação.

💼 IMPACTO DE NEGÓCIO

Financeiro
Custos potenciais associados a violações de dados e interrupções operacionais.
Operacional
Possível divulgação de informações sensíveis e execução de código malicioso.
Setores vulneráveis
['Tecnologia da Informação', 'Financeiro', 'E-commerce']

📊 INDICADORES CHAVE

CVE-2026-8043 com CVSS 9.6 Indicador
CVE-2026-44277 e CVE-2026-26083 com CVSS 9.1 Contexto BR
Cinco vulnerabilidades críticas no n8n com CVSS 9.4 Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se as versões afetadas dos softwares estão em uso e se os patches foram aplicados.
2 Implementar as atualizações de segurança fornecidas pelos fornecedores imediatamente.
3 Monitorar logs de acesso e atividades suspeitas nos sistemas afetados.

🇧🇷 RELEVÂNCIA BRASIL

As vulnerabilidades podem comprometer a segurança de dados sensíveis e a integridade dos sistemas, impactando diretamente a operação das empresas.

⚖️ COMPLIANCE

As vulnerabilidades podem impactar a conformidade com a LGPD, exigindo ações corretivas.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).