Execução De Código

Vulnerabilidade crítica no Flowise permite execução de código remoto

Uma vulnerabilidade de alta severidade, identificada como CVE-2025-59528, foi descoberta na plataforma de código aberto Flowise, utilizada para desenvolver aplicativos de LLM e sistemas autônomos. Essa falha permite a injeção de código JavaScript sem a realização de verificações de segurança, possibilitando a execução de comandos e acesso ao sistema de arquivos. O problema reside no nó CustomMCP do Flowise, que avalia de forma insegura a configuração do servidor MCP fornecida pelo usuário. A vulnerabilidade foi divulgada publicamente em setembro e, embora a atividade de exploração tenha sido detectada recentemente, existem entre 12.000 e 15.000 instâncias do Flowise expostas na internet. A empresa VulnCheck, que monitora essas atividades, recomenda que os usuários atualizem para a versão 3.1.1 ou, no mínimo, para a 3.0.6, e considerem remover suas instâncias da internet pública se o acesso externo não for necessário. Além disso, outras vulnerabilidades, como CVE-2025-8943 e CVE-2025-26319, também afetam o Flowise e estão sendo ativamente exploradas.

Vulnerabilidade crítica na API REST do Magento permite execução de código

A Sansec alertou sobre uma falha de segurança crítica na API REST do Magento, que pode permitir que atacantes não autenticados façam upload de executáveis arbitrários, resultando em execução de código e possível tomada de conta. Denominada PolyShell, a vulnerabilidade se aproveita do fato de que o Magento aceita uploads de arquivos como parte das opções personalizadas de itens no carrinho. A falha afeta todas as versões do Magento Open Source e Adobe Commerce até a versão 2.4.9-alpha2. Embora a Adobe tenha corrigido o problema na versão pré-lançamento 2.4.9, as versões em produção permanecem vulneráveis. Para mitigar riscos, recomenda-se restringir o acesso ao diretório de uploads e verificar as regras do servidor web. Além disso, a Sansec observou uma campanha em andamento que comprometeu e desfigurou milhares de sites de e-commerce Magento, afetando grandes marcas globais. A situação destaca a necessidade urgente de ações corretivas por parte de administradores de sistemas e CISOs para proteger suas infraestruturas contra possíveis explorações dessa vulnerabilidade.

Vulnerabilidade PolyShell afeta Magento e Adobe Commerce

Uma nova vulnerabilidade, chamada ‘PolyShell’, foi descoberta e afeta todas as versões estáveis 2 do Magento Open Source e do Adobe Commerce. Essa falha permite a execução de código não autenticado e a tomada de controle de contas. Embora não haja evidências de exploração ativa até o momento, a empresa de segurança eCommerce Sansec alerta que métodos de exploração já estão circulando, prevendo que ataques automatizados possam começar em breve. A Adobe lançou uma correção, mas ela está disponível apenas na segunda versão alfa da versão 2.4.9, deixando as versões de produção vulneráveis. A vulnerabilidade está relacionada à API REST do Magento, que aceita uploads de arquivos como parte das opções personalizadas para itens do carrinho. Quando um produto tem uma opção do tipo ‘arquivo’, o Magento processa um objeto file_info embutido que contém dados de arquivo codificados em base64, tipo MIME e nome do arquivo, escrevendo-o no servidor. A Sansec observou que muitos sites expõem arquivos no diretório de upload, aumentando o risco de execução remota de código ou tomada de conta via XSS armazenado. Até que a Adobe disponibilize um patch para as versões de produção, recomenda-se que os administradores de lojas restrinjam o acesso ao diretório pub/media/custom_options/, verifiquem as regras do servidor web e realizem varreduras em busca de shells e malware.

Fortinet corrige falha crítica no FortiSIEM que permite execução de código

A Fortinet anunciou atualizações para corrigir uma vulnerabilidade crítica no FortiSIEM, identificada como CVE-2025-64155, que pode permitir a execução de código por atacantes não autenticados. Avaliada em 9.4 na escala CVSS, a falha se relaciona a uma injeção de comandos do sistema operacional, possibilitando que um invasor execute comandos não autorizados através de requisições TCP manipuladas. A vulnerabilidade afeta apenas os nós Super e Worker do FortiSIEM e foi descoberta pelo pesquisador de segurança Zach Hanley. O problema reside no serviço phMonitor, que gerencia a comunicação entre nós e a monitoração de saúde, permitindo a injeção de argumentos via curl. Isso pode ser explorado para escrever um shell reverso em um arquivo executável com permissões de root, comprometendo completamente o dispositivo. A Fortinet recomenda que os usuários atualizem para versões corrigidas e limitem o acesso à porta 7900 como uma medida de mitigação. Além disso, outra vulnerabilidade crítica foi identificada no FortiFone, com uma pontuação CVSS de 9.3, que também requer atenção imediata.

Vulnerabilidade crítica no n8n pode permitir execução de código remoto

Uma vulnerabilidade crítica foi identificada na plataforma de automação de workflows n8n, classificada como CVE-2025-68613, com um alto índice de severidade de 9.9 no CVSS. Essa falha permite que usuários autenticados executem código arbitrário em um contexto de execução inadequadamente isolado, o que pode levar à total comprometimento da instância afetada, incluindo acesso não autorizado a dados sensíveis e modificação de workflows. A vulnerabilidade afeta todas as versões do n8n a partir da 0.211.0 até antes da 1.120.4. As versões corrigidas incluem 1.120.4, 1.121.1 e 1.122.0. Com mais de 103 mil instâncias potencialmente vulneráveis, a maioria localizadas nos EUA, Alemanha, França, Brasil e Cingapura, é essencial que os usuários apliquem as atualizações imediatamente. Caso a aplicação do patch não seja viável, recomenda-se restringir as permissões de criação e edição de workflows a usuários confiáveis e implementar o n8n em um ambiente seguro com privilégios de sistema e acesso à rede limitados.

Vulnerabilidades críticas no Picklescan podem permitir execução de código

Três falhas de segurança significativas foram identificadas no Picklescan, uma ferramenta de código aberto projetada para analisar arquivos pickle do Python e detectar importações ou chamadas de função suspeitas. As vulnerabilidades, descobertas pela JFrog, permitem que atacantes contornem as proteções do scanner e executem código malicioso ao carregar modelos PyTorch não confiáveis. As falhas incluem a CVE-2025-10155, que permite contornar a verificação de extensão de arquivo; a CVE-2025-10156, que desativa a verificação de arquivos ZIP por meio de erros de verificação de redundância cíclica (CRC); e a CVE-2025-10157, que compromete a verificação de globais inseguros do Picklescan. A exploração bem-sucedida dessas vulnerabilidades pode facilitar ataques à cadeia de suprimentos, permitindo que modelos de aprendizado de máquina maliciosos sejam distribuídos sem serem detectados. A versão 0.0.31 do Picklescan, lançada em setembro de 2025, aborda essas falhas. O artigo destaca a crescente complexidade das bibliotecas de IA, como o PyTorch, que superam a capacidade das ferramentas de segurança de se adaptarem, expondo organizações a novas ameaças.

Vulnerabilidade no Editor de Texto Lite XL Permite Execução de Código Arbitrário

O Lite XL, um editor de texto leve amplamente utilizado por desenvolvedores, apresenta duas vulnerabilidades críticas que podem permitir a execução de código arbitrário em sistemas afetados. As falhas foram divulgadas em 11 de novembro de 2025 e afetam todas as versões anteriores à 2.1.8. A primeira vulnerabilidade, identificada como CVE-2025-12120, permite a execução automática de arquivos .lite_project.lua sem a confirmação do usuário, o que significa que abrir um projeto malicioso pode executar código não confiável com os mesmos privilégios do editor. A segunda falha, CVE-2025-12121, está relacionada à função legada system.exec, que constrói comandos de shell sem a devida sanitização, permitindo a execução de comandos arbitrários. Ambas as vulnerabilidades representam riscos significativos para desenvolvedores que trabalham com códigos não confiáveis, pois um ator malicioso pode injetar código em repositórios de código aberto ou enviar arquivos de projeto manipulados. Os usuários são aconselhados a atualizar imediatamente para versões que incluam correções de segurança, que implementam medidas de proteção e removem funções inseguras.

Falha no Apache Jackrabbit expõe sistemas a ataques de execução de código

Uma falha crítica de segurança foi identificada no Apache Jackrabbit, um sistema de repositório de conteúdo baseado em Java, que pode colocar milhares de aplicações empresariais em risco de execução remota de código (RCE). A vulnerabilidade, rastreada como CVE-2025-58782, afeta os componentes Apache Jackrabbit Core e JCR Commons, sendo classificada como importante. O problema decorre da desserialização insegura de dados não confiáveis por meio de buscas de repositório baseadas em JNDI, permitindo que atacantes executem código arbitrário em sistemas vulneráveis.