Atualizações

Mais de 1 bilhão de Androids vulneráveis como se proteger

Recentemente, foi identificado que mais de um bilhão de smartphones Android, representando cerca de 42% dos dispositivos ativos, estão vulneráveis a malwares devido a falhas de segurança que não serão corrigidas. Essa situação afeta principalmente aparelhos que operam com Android 12 ou versões anteriores, que não receberão mais atualizações de segurança. A fragmentação do sistema operacional entre diferentes fabricantes dificulta a aplicação de correções em massa, tornando esses dispositivos alvos fáceis para hackers.

Apple corrige vulnerabilidade zero-day em seus sistemas operacionais

A Apple lançou atualizações de segurança para corrigir uma vulnerabilidade zero-day, identificada como CVE-2026-20700, que foi explorada em um ataque extremamente sofisticado direcionado a indivíduos específicos. Essa falha, que permite a execução de código arbitrário no dyld, o Dynamic Link Editor utilizado nos sistemas operacionais da Apple, afeta dispositivos como iPhone 11 e versões posteriores, iPads a partir da 8ª geração, e Macs com macOS Tahoe. A empresa foi alertada sobre a exploração dessa vulnerabilidade pelo Google Threat Analysis Group, embora não tenha fornecido detalhes sobre como o ataque foi realizado. A Apple recomenda que todos os usuários instalem as atualizações mais recentes para proteger seus dispositivos, especialmente considerando que a falha foi utilizada em ataques direcionados. Além do CVE-2026-20700, outras vulnerabilidades, como CVE-2025-14174 e CVE-2025-43529, também foram exploradas em incidentes semelhantes. As atualizações de segurança foram disponibilizadas nas versões iOS 18.7.5, iPadOS 18.7.5, macOS Tahoe 26.3, tvOS 26.3, watchOS 26.3 e visionOS 26.3.

Atualizações de Segurança da Microsoft em Fevereiro de 2026

Em fevereiro de 2026, a Microsoft lançou atualizações de segurança para 58 vulnerabilidades, incluindo 6 que estão sendo ativamente exploradas e 3 vulnerabilidades zero-day publicamente divulgadas. Dentre as falhas corrigidas, 5 são classificadas como ‘Críticas’, sendo 3 relacionadas a elevação de privilégios e 2 a divulgação de informações. As vulnerabilidades incluem 25 falhas de elevação de privilégios, 12 de execução remota de código e 6 de divulgação de informações. A Microsoft também começou a implementar novos certificados de Secure Boot, substituindo os certificados de 2011 que expirarão em junho de 2026. Entre as vulnerabilidades ativamente exploradas, destacam-se falhas no Windows Shell e no Microsoft Word, que permitem que atacantes contornem mecanismos de segurança e executem código malicioso. A correção dessas falhas é crucial, pois pode prevenir ataques que visam comprometer sistemas e dados sensíveis. A atualização é especialmente relevante para empresas que utilizam produtos Microsoft em suas operações diárias.

Ataque a Notepad redireciona atualizações para servidores maliciosos

O desenvolvedor do Notepad++, Don Ho, revelou que um ataque patrocinado por um Estado comprometeu o mecanismo de atualização do software, redirecionando o tráfego de atualizações para servidores maliciosos. A falha ocorreu em nível de infraestrutura, no provedor de hospedagem, e não por vulnerabilidades no código do Notepad++. O problema foi identificado após a versão 8.8.9 do software, que já havia corrigido um redirecionamento ocasional de tráfego para domínios maliciosos, resultando no download de executáveis comprometidos. Acredita-se que o ataque tenha sido altamente direcionado, afetando apenas usuários específicos, e começou em junho de 2025, antes de ser descoberto em janeiro de 2026. Pesquisadores de segurança independentes identificaram que atores de ameaças na China estavam explorando essa falha para enganar alvos e instalar malware. Em resposta, o site do Notepad++ foi migrado para um novo provedor de hospedagem, após o antigo ter sido comprometido até setembro de 2025, com credenciais mantidas até dezembro do mesmo ano.

Erro no Outlook para iPad causa travamentos solução temporária disponível

A Microsoft confirmou que a versão 5.2602.0 do Outlook para iOS está apresentando falhas em dispositivos iPad, resultando em travamentos ou congelamentos ao ser iniciada. O problema é atribuído a um erro de codificação relacionado a uma atualização que deveria apenas atualizar as abas, mas acabou causando reinicializações indesejadas. Para contornar essa situação, a Microsoft recomenda que os usuários ativem o Modo Avião antes de abrir o aplicativo, permitindo que o Outlook funcione normalmente após a reativação da conexão Wi-Fi ou de dados móveis. A empresa já está trabalhando em uma correção, que deve ser disponibilizada na App Store em até 24 horas, após o processo de revisão da Apple. Embora a Microsoft não tenha divulgado o número exato de usuários afetados, o incidente foi classificado como crítico no centro de administração do Microsoft 365. Além disso, a Microsoft também está lidando com outros problemas relacionados ao Outlook, incluindo falhas após atualizações de segurança e dificuldades de acesso ao Exchange Online em alguns países. Essas questões ressaltam a importância de monitorar atualizações e falhas em serviços amplamente utilizados, especialmente em um cenário corporativo.

Microsoft oferece solução temporária para falhas no Outlook após atualizações

A Microsoft divulgou uma solução temporária para usuários do Outlook que estão enfrentando travamentos após a instalação das atualizações de segurança do Windows deste mês. O problema afeta especialmente usuários com contas de e-mail POP que instalaram a atualização KB5074109 em sistemas Windows 11 25H2 e 24H2. Os sintomas incluem a incapacidade de reabrir o Outlook sem encerrar o processo pelo Gerenciador de Tarefas, e-mails sendo baixados novamente, além de mensagens enviadas não aparecendo na pasta Itens Enviados. A Microsoft também alertou que qualquer aplicativo pode se tornar não responsivo ao abrir ou salvar arquivos em serviços de armazenamento em nuvem, como OneDrive ou Dropbox. Os usuários afetados foram aconselhados a acessar suas contas de e-mail via webmail ou a mover seus arquivos PST do Outlook para fora do OneDrive. Embora seja possível desinstalar as atualizações problemáticas, a Microsoft adverte que isso pode deixar os dispositivos vulneráveis a ameaças, já que as atualizações de segurança corrigem falhas exploráveis. A empresa está investigando a situação, mas ainda não forneceu um cronograma para uma solução permanente.

11 falhas críticas podem comprometer servidores Coolify, inclusive no Brasil

Pesquisadores de cibersegurança, incluindo a equipe da Censys, identificaram 11 falhas críticas na plataforma de código aberto Coolify, que permite a hospedagem de servidores de forma autônoma. Essas vulnerabilidades, que afetam aproximadamente 52.890 servidores globalmente, possibilitam que hackers contornem autenticações e executem códigos remotamente, resultando em controle total sobre os servidores comprometidos. Os países mais afetados incluem Alemanha, Estados Unidos, França e Brasil, com 4.200 servidores vulneráveis. As falhas variam desde injeções de comando em bancos de dados até problemas de configuração e má codificação, o que gera acesso indevido por diferentes vetores, como SSH e repositórios Git. Embora não tenham sido registradas explorações ativas até o momento, os especialistas recomendam que os usuários atualizem suas versões do Coolify o mais rápido possível, especialmente as versões afetadas, que vão até a 4.0.0-beta.450. As correções estão disponíveis nas versões mais recentes, mas algumas falhas ainda não possuem soluções conhecidas. A gravidade das vulnerabilidades exige atenção imediata dos administradores de servidores que utilizam a plataforma.

Samsung Galaxy levará até 30 dias para corrigir falha perigosa

No início de dezembro de 2025, a Google emitiu um alerta sobre vulnerabilidades críticas no sistema operacional Android, identificadas como CVE-2025-48633 e CVE-2025-48572. Essas falhas estão sendo ativamente exploradas, permitindo ataques de negação de serviço (DoS) sem a necessidade de privilégios de administrador. Embora a Google tenha rapidamente disponibilizado uma atualização de segurança para seus dispositivos Pixel, a Samsung, que detém cerca de 30% do mercado Android, confirmou que suas correções levarão até 30 dias para serem implementadas. A empresa também está trabalhando em correções para outras vulnerabilidades identificadas pelo Project Zero da Google. A CISA (Agência de Defesa Cibernética dos EUA) emitiu um alerta pedindo que funcionários federais atualizassem seus dispositivos ou parassem de usá-los. A Samsung deve lançar as atualizações em uma sequência que dependerá do modelo, região e operadora, o que pode deixar muitos usuários vulneráveis durante esse período. A situação destaca a importância de atualizações rápidas em dispositivos móveis, especialmente em um cenário onde a segurança cibernética é cada vez mais crítica.

A aposentadoria do Windows 10 revela riscos de PCs sem Windows 11

O fim do suporte ao Windows 10 traz à tona a necessidade de cautela na compra de novos ou usados computadores. A partir de agora, apenas hardware compatível com o Windows 11 receberá atualizações de segurança e compatibilidade, expondo sistemas mais antigos a riscos. O Windows 11 impõe requisitos de hardware mais rigorosos, como suporte a TPM 2.0 e compatibilidade com Secure Boot, o que significa que muitos processadores Intel de 7ª geração e chips AMD mais antigos não poderão rodar o novo sistema operacional. Para garantir a compatibilidade, é essencial verificar a geração do processador antes da compra. Processadores Intel compatíveis começam na 8ª geração, enquanto apenas os Ryzen 2000 da AMD e posteriores atendem aos novos critérios. Embora seja possível instalar o Windows 11 em sistemas não suportados, a Microsoft não recomenda essa prática. Portanto, ao considerar a compra de um PC, especialmente se for usado, é crucial confirmar se o hardware atende aos requisitos do Windows 11 para evitar problemas futuros de segurança e compatibilidade.

Atualizações de segurança da SAP corrigem vulnerabilidades críticas

A SAP lançou atualizações de segurança para corrigir várias falhas, incluindo três vulnerabilidades críticas no SAP NetWeaver. A primeira, CVE-2025-42944, com uma pontuação CVSS de 10.0, é uma vulnerabilidade de desserialização que permite a um atacante não autenticado executar comandos do sistema operacional ao enviar um payload malicioso para uma porta aberta. A segunda, CVE-2025-42922, com pontuação de 9.9, permite que um usuário autenticado não administrativo faça o upload de arquivos arbitrários. A terceira, CVE-2025-42958, com pontuação de 9.1, envolve uma falha de verificação de autenticação que pode permitir que usuários não autorizados acessem informações sensíveis e funcionalidades administrativas. Além disso, uma vulnerabilidade de validação de entrada no SAP S/4HANA (CVE-2025-42916) foi identificada, permitindo que atacantes com acesso privilegiado excluam o conteúdo de tabelas de banco de dados. Embora não haja evidências de que essas falhas tenham sido exploradas ativamente, é crucial que os usuários apliquem as atualizações o mais rápido possível para garantir a proteção adequada.