<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cve-2026-22679 on BR Defense Center</title><link>https://brdefense.center/tags/cve-2026-22679/</link><description>Recent content in Cve-2026-22679 on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Mon, 04 May 2026 19:43:54 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/cve-2026-22679/index.xml" rel="self" type="application/rss+xml"/><item><title>Hackers exploram vulnerabilidade crítica no Weaver E-cology</title><link>https://brdefense.center/news/hackers-exploram-vulnerabilidade-critica-no-weaver/</link><pubDate>Mon, 04 May 2026 19:43:54 -0300</pubDate><guid>https://brdefense.center/news/hackers-exploram-vulnerabilidade-critica-no-weaver/</guid><description>&lt;p>Desde meados de março, hackers têm explorado uma vulnerabilidade crítica (CVE-2026-22679) na plataforma de automação de escritório Weaver E-cology, utilizada principalmente por organizações chinesas. Essa falha permite a execução remota de código sem autenticação, devido a um endpoint de API de depuração exposto que não valida as entradas do usuário. Os ataques começaram cinco dias após a liberação de uma atualização de segurança pelo fornecedor e duas semanas antes de sua divulgação pública. A empresa de inteligência de ameaças Vega documentou a atividade maliciosa, que durou cerca de uma semana e incluiu várias fases distintas. Os atacantes tentaram inicialmente executar comandos de descoberta e baixar payloads baseados em PowerShell, mas foram bloqueados pelas defesas de endpoint. Embora tenham explorado a vulnerabilidade, não conseguiram estabelecer uma sessão persistente no host alvo. A recomendação é que os usuários da versão 10.0 do Weaver E-cology apliquem as atualizações de segurança disponíveis o mais rápido possível, uma vez que a correção remove completamente o endpoint vulnerável.&lt;/p></description></item></channel></rss>