<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cve-2026-26980 on BR Defense Center</title><link>https://brdefense.center/tags/cve-2026-26980/</link><description>Recent content in Cve-2026-26980 on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Sun, 24 May 2026 13:46:14 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/cve-2026-26980/index.xml" rel="self" type="application/rss+xml"/><item><title>Campanha de ataque explora vulnerabilidade crítica no Ghost CMS</title><link>https://brdefense.center/news/campanha-de-ataque-explora-vulnerabilidade-critica/</link><pubDate>Sun, 24 May 2026 13:46:14 -0300</pubDate><guid>https://brdefense.center/news/campanha-de-ataque-explora-vulnerabilidade-critica/</guid><description>&lt;p>Uma campanha em larga escala está explorando uma vulnerabilidade crítica de injeção SQL (CVE-2026-26980) no Ghost CMS, permitindo que atacantes injetem código JavaScript malicioso em mais de 700 domínios, incluindo portais universitários e empresas de tecnologia. A vulnerabilidade afeta as versões do Ghost CMS entre 3.24.0 e 6.19.0, permitindo que invasores não autenticados leiam dados arbitrários do banco de dados do site, incluindo chaves da API de administração. O código malicioso injetado é um carregador leve que busca scripts adicionais da infraestrutura do atacante, levando a um ataque ClickFix que engana os visitantes a executarem comandos prejudiciais em seus sistemas. Embora um patch tenha sido disponibilizado em 19 de fevereiro de 2023, muitos sites ainda não o aplicaram, expondo-se a riscos significativos. Os administradores de sites são aconselhados a atualizar para a versão 6.19.1 ou superior e a revisar minuciosamente seus sistemas em busca de scripts injetados.&lt;/p></description></item></channel></rss>