<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Dotnetnuke on BR Defense Center</title><link>https://brdefense.center/tags/dotnetnuke/</link><description>Recent content in Dotnetnuke on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Wed, 29 Apr 2026 19:43:04 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/dotnetnuke/index.xml" rel="self" type="application/rss+xml"/><item><title>Hackers exploram uploads de SVG no DotNetNuke para comprometer servidores</title><link>https://brdefense.center/news/hackers-exploram-uploads-de-svg-no-dotnetnuke-para/</link><pubDate>Wed, 29 Apr 2026 19:43:04 -0300</pubDate><guid>https://brdefense.center/news/hackers-exploram-uploads-de-svg-no-dotnetnuke-para/</guid><description>&lt;p>Um novo ataque cibernético tem explorado uma vulnerabilidade crítica no sistema de gerenciamento de conteúdo DotNetNuke (DNN), afetando mais de 750 mil sites globalmente. A falha, identificada como CVE-2026-40321, permite que hackers façam upload de arquivos SVG maliciosos que contêm código JavaScript. Quando um usuário administrador clica nesse arquivo, o código é executado, possibilitando que o invasor escreva um backdoor diretamente no servidor. O ataque se aproveita de uma vulnerabilidade de cross-site scripting (XSS), que não é bloqueada pelos filtros de conteúdo do DNN. Uma vez que o backdoor é instalado, o atacante pode executar comandos, roubar dados ou desativar ferramentas de segurança. A gravidade da situação é acentuada pelo fato de que a defesa tradicional, como antivírus e firewalls, pode não detectar ou bloquear esse tipo de ataque, uma vez que ele utiliza tráfego HTTP legítimo. Embora exista um patch disponível, é crucial que os administradores revisem suas políticas de registro de usuários e considerem desabilitar uploads de arquivos desnecessários para mitigar riscos futuros.&lt;/p></description></item></channel></rss>