Uma vulnerabilidade de severidade máxima foi identificada na plataforma FreeScout, que permite a execução remota de código (RCE) sem interação do usuário ou autenticação. A falha, identificada como CVE-2026-28289, contorna uma correção anterior (CVE-2026-27636) que afetava usuários autenticados com permissões de upload. Pesquisadores da OX Security descobriram que um atacante pode explorar essa vulnerabilidade enviando um e-mail malicioso para qualquer endereço configurado no FreeScout. O problema reside na manipulação de nomes de arquivos, onde um espaço em branco invisível (Unicode U+200B) pode ser adicionado antes do nome do arquivo, permitindo que ele seja salvo como um arquivo oculto e contorne as verificações de segurança. A exploração pode resultar em comprometimento total do servidor, violação de dados e interrupção de serviços. A versão 1.8.207 do FreeScout, lançada recentemente, corrige essa falha, mas recomenda-se desabilitar a configuração ‘AllowOverrideAll’ no Apache para maior segurança. Embora não haja exploração ativa observada até o momento, a natureza da vulnerabilidade indica um alto risco de atividade maliciosa iminente.
Fonte: https://www.bleepingcomputer.com/news/security/mail2shell-zero-click-attack-lets-hackers-hijack-freescout-mail-servers/
🚨BR DEFENSE CENTER: SECURITY BRIEFING
04/03/2026 • Risco: CRITICO
VULNERABILIDADE
Vulnerabilidade crítica no FreeScout permite execução remota de código
RESUMO EXECUTIVO
A vulnerabilidade CVE-2026-28289 no FreeScout permite a execução remota de código, afetando todas as versões até 1.8.206. A correção foi lançada na versão 1.8.207, mas a configuração do servidor Apache deve ser revisada para garantir segurança adicional.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras significativas devido a interrupções de serviço e violação de dados.
Operacional
Comprometimento total do servidor e violação de dados
Setores vulneráveis
['Tecnologia da Informação', 'Atendimento ao Cliente', 'E-commerce']
📊 INDICADORES CHAVE
4.100 estrelas no GitHub
Indicador
620 forks do projeto
Contexto BR
1.100 instâncias expostas publicamente identificadas pelo Shodan
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se a versão do FreeScout está atualizada para 1.8.207 ou superior.
2
Aplicar o patch e desabilitar 'AllowOverrideAll' na configuração do Apache.
3
Monitorar logs de acesso e tentativas de upload de arquivos no servidor.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de plataformas amplamente utilizadas para suporte ao cliente, pois a exploração pode levar a graves consequências financeiras e de reputação.
⚖️ COMPLIANCE
Implicações legais relacionadas à LGPD em caso de vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).