<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Metinfo on BR Defense Center</title><link>https://brdefense.center/tags/metinfo/</link><description>Recent content in Metinfo on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Tue, 05 May 2026 14:11:59 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/metinfo/index.xml" rel="self" type="application/rss+xml"/><item><title>Vulnerabilidade crítica no CMS MetInfo expõe servidores a ataques</title><link>https://brdefense.center/news/vulnerabilidade-critica-no-cms-metinfo-expoe-servi/</link><pubDate>Tue, 05 May 2026 14:11:59 -0300</pubDate><guid>https://brdefense.center/news/vulnerabilidade-critica-no-cms-metinfo-expoe-servi/</guid><description>&lt;p>Uma grave vulnerabilidade de segurança foi identificada no sistema de gerenciamento de conteúdo (CMS) de código aberto MetInfo, afetando as versões 7.9, 8.0 e 8.1. Classificada como CVE-2026-29014, essa falha de injeção de código PHP permite que atacantes remotos não autenticados executem código arbitrário ao enviar requisições maliciosas. O problema reside no script &amp;lsquo;weixinreply.class.php&amp;rsquo;, que não sanitiza adequadamente a entrada do usuário durante as requisições à API do Weixin (WeChat). Para que a exploração seja bem-sucedida, é necessário que o diretório &amp;lsquo;/cache/weixin/&amp;rsquo; exista, o que ocorre durante a instalação do plugin oficial do WeChat. Desde a liberação de patches em 7 de abril de 2026, a vulnerabilidade começou a ser explorada ativamente a partir de 25 de abril, com um aumento significativo de tentativas de ataque focadas em endereços IP na China e em Hong Kong. Estima-se que cerca de 2.000 instâncias do MetInfo CMS estejam acessíveis online, a maioria delas na China, o que eleva o risco de comprometimento de dados e controle de servidores.&lt;/p></description></item></channel></rss>