Vulnerabilidade crítica no Windows Shell é explorada ativamente
A Microsoft atualizou sua recomendação sobre uma vulnerabilidade de alta severidade no Windows Shell, identificada como CVE-2026-32202, que está sendo explorada ativamente. Essa falha de spoofing permite que atacantes acessem informações sensíveis ao enviar arquivos maliciosos que a vítima precisa executar. Embora a vulnerabilidade tenha um CVSS de 4.3, o impacto é significativo, pois permite a visualização de dados confidenciais, mas não altera a integridade ou disponibilidade das informações. A falha é resultado de um patch incompleto de uma vulnerabilidade anterior, CVE-2026-21510, que foi explorada por um grupo de ameaças persistentes avançadas (APT) conhecido como APT28, associado a ataques direcionados à Ucrânia e países da União Europeia. A exploração se dá através de arquivos de atalho do Windows que contêm caminhos UNC, permitindo que o código malicioso seja executado sem interação do usuário. A Microsoft já lançou um patch para mitigar a vulnerabilidade, mas a exploração ativa ainda representa um risco significativo para usuários e organizações que utilizam o Windows. É crucial que as empresas realizem atualizações imediatas e monitorem suas redes para evitar possíveis comprometimentos.
Fonte: https://thehackernews.com/2026/04/microsoft-confirms-active-exploitation.html
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).
