<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Ssrf on BR Defense Center</title><link>https://brdefense.center/tags/ssrf/</link><description>Recent content in Ssrf on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Fri, 24 Apr 2026 07:56:31 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/ssrf/index.xml" rel="self" type="application/rss+xml"/><item><title>Vulnerabilidade crítica no LMDeploy é explorada em menos de 13 horas</title><link>https://brdefense.center/news/vulnerabilidade-critica-no-lmdeploy-e-explorada-em/</link><pubDate>Fri, 24 Apr 2026 07:56:31 -0300</pubDate><guid>https://brdefense.center/news/vulnerabilidade-critica-no-lmdeploy-e-explorada-em/</guid><description>&lt;p>Uma vulnerabilidade de alta severidade foi identificada no LMDeploy, um toolkit de código aberto para compressão e implantação de modelos de linguagem, e já está sendo ativamente explorada. A falha, classificada como CVE-2026-33626 com um score CVSS de 7.5, refere-se a uma vulnerabilidade de Server-Side Request Forgery (SSRF) que permite o acesso a dados sensíveis. O problema reside na função load_image() que não valida endereços IP internos, possibilitando que atacantes acessem serviços de metadados em nuvem e redes internas. A exploração bem-sucedida pode permitir o roubo de credenciais de nuvem e a movimentação lateral em redes internas. A empresa Sysdig detectou a primeira tentativa de exploração em um sistema honeypot apenas 12 horas após a divulgação da vulnerabilidade, com o atacante realizando uma varredura de portas em serviços internos. Este incidente destaca a rapidez com que as vulnerabilidades estão sendo exploradas, especialmente em um contexto onde a inteligência artificial está acelerando a criação de exploits. Além disso, outras vulnerabilidades em plugins do WordPress e dispositivos Modbus também estão sendo alvo de ataques, evidenciando um cenário de ameaças em expansão.&lt;/p></description></item></channel></rss>