Vulnerabilidade

Cisco corrige vulnerabilidade crítica em dispositivos de e-mail

A Cisco lançou um patch para uma vulnerabilidade crítica de zero-day no Cisco AsyncOS, que estava sendo explorada em ataques a dispositivos Secure Email Gateway (SEG) e Secure Email and Web Manager (SEWM) desde novembro de 2025. A falha, identificada como CVE-2025-20393, permite que atacantes executem comandos arbitrários com privilégios de root no sistema operacional dos dispositivos afetados, especialmente quando a funcionalidade de Spam Quarantine está habilitada e exposta à Internet. A Cisco Talos, equipe de inteligência de ameaças da empresa, atribui os ataques a um grupo de hackers chinês conhecido como UAT-9686, que utilizou ferramentas como AquaShell e AquaTunnel para manter acesso persistente e ocultar suas atividades maliciosas. A CISA também incluiu essa vulnerabilidade em seu catálogo de falhas conhecidas, exigindo que agências federais tomem medidas de segurança até 24 de dezembro. A Cisco recomenda que os administradores verifiquem a exposição e apliquem as correções assim que disponíveis, dado que essas vulnerabilidades são vetores frequentes de ataque e representam riscos significativos para a segurança.

Cisco corrige falha crítica em software de segurança de e-mail

A Cisco anunciou atualizações de segurança para uma vulnerabilidade crítica em seu software AsyncOS, utilizado no Cisco Secure Email Gateway e no Cisco Secure Email and Web Manager. A falha, identificada como CVE-2025-20393, possui uma pontuação CVSS de 10.0, indicando seu alto potencial de risco. Essa vulnerabilidade permite a execução remota de comandos com privilégios de root, devido à validação insuficiente de requisições HTTP na funcionalidade de Spam Quarantine. Para que um ataque seja bem-sucedido, três condições devem ser atendidas: o appliance deve estar rodando uma versão vulnerável do software, a funcionalidade de Spam Quarantine deve estar habilitada e acessível pela internet. A Cisco identificou que um ator de ameaça persistente avançada, conhecido como UAT-9686, explorou essa falha desde novembro de 2025, utilizando ferramentas como ReverseSSH e um backdoor em Python chamado AquaShell. A empresa já lançou patches para diversas versões do AsyncOS e recomenda que os usuários sigam diretrizes de segurança, como proteger os appliances atrás de firewalls e desabilitar serviços de rede desnecessários.

Vulnerabilidade crítica no protocolo Fast Pair do Google expõe usuários

Pesquisadores de segurança descobriram uma vulnerabilidade crítica no protocolo Fast Pair do Google, que permite que atacantes sequestram acessórios de áudio Bluetooth, rastreiem usuários e escutem conversas. A falha, identificada como CVE-2025-36911 e chamada de WhisperPair, afeta centenas de milhões de fones de ouvido, earbuds e alto-falantes de diversos fabricantes que suportam o recurso Fast Pair. O problema reside na implementação inadequada do protocolo, permitindo que dispositivos não autorizados iniciem o emparelhamento sem o consentimento do usuário. Após o emparelhamento, os atacantes podem controlar completamente o dispositivo, podendo reproduzir áudio em volumes altos ou escutar conversas através do microfone do acessório. Além disso, a vulnerabilidade permite que os atacantes rastreiem a localização das vítimas usando a rede Find Hub do Google. O Google já recompensou os pesquisadores com US$ 15.000 e está trabalhando com os fabricantes para lançar patches de segurança, embora nem todos os dispositivos vulneráveis tenham atualizações disponíveis. A única defesa contra esses ataques é a instalação de atualizações de firmware dos fabricantes, uma vez que desativar o Fast Pair em smartphones Android não impede a exploração da falha nos acessórios.

Vulnerabilidade crítica no AWS CodeBuild expõe repositórios do GitHub

Uma falha de configuração crítica no AWS CodeBuild, identificada como CodeBreach, poderia ter permitido a tomada total dos repositórios do GitHub da Amazon, incluindo o AWS JavaScript SDK. A vulnerabilidade foi corrigida em setembro de 2025, após uma divulgação responsável em agosto do mesmo ano. Pesquisadores da Wiz relataram que, ao explorar essa falha, atacantes poderiam injetar código malicioso, comprometendo não apenas aplicações que dependem do SDK, mas também a própria Console da AWS, colocando em risco todas as contas AWS.

Ataque de IA do Microsoft Copilot compromete usuários com um clique

Pesquisadores de segurança da Varonis descobriram um novo método de ataque de injeção de prompt, chamado ‘Reprompt’, que compromete usuários do Microsoft Copilot com apenas um clique. Diferente de ataques anteriores que utilizavam e-mails maliciosos, essa nova técnica explora parâmetros de URL para injetar comandos prejudiciais. Quando um usuário clica em um link aparentemente legítimo que contém um parâmetro ‘q’, o Copilot interpreta esse conteúdo como um comando a ser executado, permitindo que dados sensíveis sejam vazados. A Microsoft já corrigiu essa vulnerabilidade, bloqueando a possibilidade de injeção de prompt via URLs. Essa descoberta destaca a necessidade de vigilância contínua em ferramentas de IA generativa, que ainda não conseguem distinguir adequadamente entre comandos e dados a serem lidos, tornando-as suscetíveis a ataques. A situação ressalta a importância de medidas de segurança robustas para proteger informações sensíveis em ambientes corporativos.

Vulnerabilidade crítica no plugin Modular DS do WordPress em exploração ativa

Uma falha de segurança de severidade máxima foi identificada no plugin Modular DS do WordPress, afetando todas as versões até a 2.5.1. A vulnerabilidade, classificada como CVE-2026-23550 com uma pontuação CVSS de 10.0, permite a escalada de privilégios não autenticados. O problema reside na forma como o plugin gerencia suas rotas, permitindo que atacantes contornem mecanismos de autenticação ao ativar o modo de ‘pedido direto’. Isso expõe várias rotas sensíveis, como /login/ e /manager/, permitindo ações que vão desde login remoto até a obtenção de dados confidenciais. Desde 13 de janeiro de 2026, ataques explorando essa falha foram detectados, com tentativas de criar usuários administradores. O plugin possui mais de 40.000 instalações ativas e a versão corrigida 2.5.2 já está disponível. A situação ressalta os riscos de confiar implicitamente em caminhos de requisição internos expostos à internet pública. Usuários do plugin são fortemente aconselhados a atualizar para a versão corrigida o mais rápido possível.

Vulnerabilidade crítica no GlobalProtect da Palo Alto Networks

A Palo Alto Networks divulgou atualizações de segurança para uma vulnerabilidade de alta severidade, identificada como CVE-2026-0227, que afeta o software PAN-OS utilizado em suas soluções GlobalProtect Gateway e Portal. Com uma pontuação CVSS de 7.7, a falha permite que um atacante não autenticado cause uma condição de negação de serviço (DoS) no firewall, levando-o a entrar em modo de manutenção após tentativas repetidas de exploração. A vulnerabilidade foi descoberta por um pesquisador externo e afeta diversas versões do PAN-OS, incluindo 12.1, 11.2, 11.1, 10.2 e 10.1, além do Prisma Access. A Palo Alto Networks esclareceu que a falha é aplicável apenas a configurações com o GlobalProtect habilitado e que não existem alternativas para mitigar o problema. Embora não haja evidências de exploração ativa, a empresa recomenda que os dispositivos sejam mantidos atualizados, especialmente considerando a atividade de escaneamento em gateways GlobalProtect nos últimos meses.

ServiceNow vulnerável devido a falhas na autenticação com IA

A ServiceNow, uma das principais empresas de TI do mundo, enfrentou uma grave vulnerabilidade de segurança relacionada à autenticação, que a deixou exposta a ataques cibernéticos. A falha, identificada pela AppOmni, permitia que hackers acessassem a infraestrutura da empresa utilizando apenas o e-mail de um usuário, sem a necessidade de senha ou autenticação adicional. Isso se deu em parte pela implementação de um chatbot, o Virtual Agent, que foi distribuído com credenciais comuns para todos os serviços de terceiros. A situação se agravou com a atualização do agente virtual para a tecnologia Now Assist, que ampliou o potencial de exploração para outras plataformas internas, como Salesforce e Microsoft. Embora a ServiceNow tenha corrigido a vulnerabilidade em outubro de 2025, a falha representa um risco crítico para a cadeia de suprimentos, uma vez que a empresa atende 85% das companhias da Fortune 500. Especialistas recomendam que as empresas não apenas apliquem patches, mas também evitem conceder a agentes de IA a capacidade de realizar ações críticas sem supervisão adequada.

Fortinet corrige falha crítica no FortiSIEM que permite execução de código

A Fortinet anunciou atualizações para corrigir uma vulnerabilidade crítica no FortiSIEM, identificada como CVE-2025-64155, que pode permitir a execução de código por atacantes não autenticados. Avaliada em 9.4 na escala CVSS, a falha se relaciona a uma injeção de comandos do sistema operacional, possibilitando que um invasor execute comandos não autorizados através de requisições TCP manipuladas. A vulnerabilidade afeta apenas os nós Super e Worker do FortiSIEM e foi descoberta pelo pesquisador de segurança Zach Hanley. O problema reside no serviço phMonitor, que gerencia a comunicação entre nós e a monitoração de saúde, permitindo a injeção de argumentos via curl. Isso pode ser explorado para escrever um shell reverso em um arquivo executável com permissões de root, comprometendo completamente o dispositivo. A Fortinet recomenda que os usuários atualizem para versões corrigidas e limitem o acesso à porta 7900 como uma medida de mitigação. Além disso, outra vulnerabilidade crítica foi identificada no FortiFone, com uma pontuação CVSS de 9.3, que também requer atenção imediata.

Node.js corrige falha crítica que afeta quase todos os aplicativos em produção

O Node.js lançou atualizações para corrigir uma falha de segurança crítica que impacta praticamente todos os aplicativos em produção que utilizam a plataforma. A vulnerabilidade, identificada como CVE-2025-59466, pode levar a uma condição de negação de serviço (DoS) se explorada. O problema ocorre devido a um erro que se manifesta quando a API async_hooks é utilizada, resultando na saída abrupta do Node.js com o código 7, sem lançar um erro capturável. Isso torna os aplicativos vulneráveis a ataques de DoS, especialmente aqueles que dependem de entradas não sanitizadas para controlar a profundidade da recursão. As versões afetadas incluem todas a partir da 8.x até a 18.x, com correções disponíveis nas versões 20.20.0, 22.22.0, 24.13.0 e 25.3.0. Apesar da gravidade, a equipe do Node.js considera a correção uma mitigação, uma vez que a exaustão de espaço na pilha não é parte da especificação ECMAScript e não é tratada como um problema de segurança pelo motor V8. Dada a gravidade da vulnerabilidade, é recomendado que os usuários atualizem suas versões o mais rápido possível.

Estudo da Microsoft revela vulnerabilidade no Office 365

A Microsoft divulgou um estudo que alerta os usuários do Office 365 sobre ataques de phishing que podem ser realizados através de e-mails com configurações vulneráveis. A pesquisa, realizada pelo Microsoft Threat Intelligence, revela como cibercriminosos conseguem falsificar domínios legítimos, enganando as vítimas que confiam na empresa. O ataque é facilitado por um ‘roteamento complexo’ e pela falta de proteções adequadas contra falsificação de domínios nas contas de e-mail, o que aumenta o risco de violações de segurança.

Falha crítica na plataforma AI da ServiceNow permite impersonificação de usuários

A ServiceNow divulgou uma falha de segurança crítica em sua plataforma AI, identificada como CVE-2025-12420, que permite a um usuário não autenticado se passar por outro usuário e realizar ações arbitrárias em seu nome. Com uma pontuação CVSS de 9.3, a vulnerabilidade foi corrigida em 30 de outubro de 2025, através de uma atualização de segurança aplicada à maioria das instâncias hospedadas. A empresa também compartilhou os patches com parceiros e clientes que utilizam a plataforma de forma autônoma. A falha foi descoberta por Aaron Costello, da AppOmni, e, embora não haja evidências de exploração ativa, a ServiceNow recomenda que os usuários apliquem as atualizações de segurança imediatamente para evitar possíveis ameaças. Essa divulgação ocorre após a AppOmni ter alertado sobre a possibilidade de ataques que exploram configurações padrão na plataforma Now Assist, permitindo que agentes maliciosos realizem injeções de comandos e acessem dados corporativos sensíveis. A situação destaca a importância de manter as plataformas atualizadas e seguras, especialmente em ambientes de SaaS.

CISA alerta sobre vulnerabilidade crítica no Gogs com exploração ativa

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) emitiu um alerta sobre a exploração ativa de uma vulnerabilidade de alta severidade no Gogs, identificada como CVE-2025-8110, com uma pontuação CVSS de 8.7. Essa falha, relacionada a uma vulnerabilidade de travessia de caminho no editor de arquivos do repositório, pode permitir a execução de código malicioso. A CISA destacou que a vulnerabilidade permite que atacantes contornem proteções existentes, criando um repositório Git e utilizando a API PutContents para escrever dados em um link simbólico que aponta para um arquivo sensível, resultando na sobrescrição de arquivos de configuração do Git. A Wiz, empresa de segurança que descobriu a exploração em ataques zero-day, identificou 700 instâncias do Gogs comprometidas. Embora não existam patches disponíveis no momento, alterações de código necessárias foram feitas e aguardam a construção da nova imagem. Enquanto isso, os usuários do Gogs são aconselhados a desativar o registro aberto padrão e restringir o acesso ao servidor. Agências do governo dos EUA têm até 2 de fevereiro de 2026 para aplicar as mitig ações necessárias.

Trend Micro libera correções críticas para Apex Central - atualize já

A Trend Micro anunciou a liberação de um patch crítico para sua plataforma Apex Central, que é uma solução de gerenciamento de segurança centralizada para empresas. A vulnerabilidade identificada como CVE-2025-69258 permitia a injeção de DLLs não autenticadas e a execução remota de código, com uma gravidade avaliada em 9.8/10. Essa falha poderia ser explorada por atacantes remotos sem qualquer interação do usuário, permitindo que códigos maliciosos fossem executados com privilégios elevados. Além da CVE-2025-69258, o patch também corrige outras duas vulnerabilidades, CVE-2025-69259 e CVE-2025-69260, que também podem ser exploradas por atacantes não autenticados. A Trend Micro recomenda que as empresas apliquem o patch imediatamente, uma vez que medidas temporárias, como desconectar sistemas da internet, não são soluções definitivas. A empresa também sugere que os clientes revisem o acesso remoto a sistemas críticos e atualizem suas políticas de segurança de perímetro.

Falhas de segurança em ferramentas de automação e malware em dispositivos Android

Recentemente, a cibersegurança enfrentou desafios significativos, destacando como pequenas falhas podem resultar em grandes consequências. Um exemplo alarmante é a vulnerabilidade crítica na plataforma de automação n8n, identificada como CVE-2026-21858, que permite execução remota de código sem autenticação, potencialmente comprometendo sistemas inteiros. Essa falha, que afeta versões anteriores à 1.121.0, é particularmente preocupante para organizações que utilizam n8n para automatizar fluxos de trabalho sensíveis.

Além disso, o botnet Kimwolf, uma variante do malware Aisuru, infectou mais de dois milhões de dispositivos Android, explorando vulnerabilidades em redes de proxy residenciais. O malware utiliza o Android Debug Bridge (ADB) exposto para executar comandos remotamente, aumentando o risco de comprometimento de dispositivos em redes internas.

Atualizações de segurança da Trend Micro corrigem vulnerabilidades críticas

A Trend Micro lançou atualizações de segurança para corrigir várias vulnerabilidades que afetam as versões on-premise do Apex Central para Windows, incluindo uma falha crítica que pode permitir a execução de código arbitrário. A vulnerabilidade, identificada como CVE-2025-69258, possui uma pontuação CVSS de 9.8, indicando seu alto risco. Essa falha permite que um atacante remoto não autenticado carregue uma DLL controlada por ele em um executável chave, resultando na execução de código com privilégios elevados. Além disso, duas outras vulnerabilidades, CVE-2025-69259 e CVE-2025-69260, ambas com pontuação CVSS de 7.5, podem causar condições de negação de serviço. As falhas foram descobertas pela Tenable em agosto de 2025, e a exploração requer que o atacante tenha acesso físico ou remoto ao endpoint vulnerável. A Trend Micro recomenda que os clientes apliquem as correções imediatamente e revisem o acesso remoto a sistemas críticos, além de manter políticas de segurança atualizadas.

Hackers exploram vulnerabilidade em roteadores D-Link descontinuados

Cibercriminosos estão aproveitando uma vulnerabilidade crítica em roteadores D-Link de gateway DSL que não recebem suporte há anos. A falha, identificada como CVE-2026-0625, afeta o endpoint dnscfg.cgi devido à má sanitização em uma biblioteca CGI, permitindo a execução remota de códigos maliciosos. Os modelos afetados incluem DSL-526B, DSL-2640B, DSL-2740R e DSL-2780B, todos considerados ’end-of-life’ desde 2020, o que significa que não receberão mais atualizações de firmware ou patches de segurança. A D-Link recomenda que os usuários desses dispositivos os substituam por modelos mais novos. A empresa ainda investiga se outros produtos podem ser impactados pela falha. Embora não se saiba quais hackers estão explorando a vulnerabilidade, a maioria das configurações permite apenas acesso LAN a interfaces administrativas. A exploração da falha pode ocorrer através de ataques baseados em navegador ou mirando dispositivos configurados para administração remota. A situação é preocupante, pois a falta de suporte para esses dispositivos pode expor redes a riscos significativos.

Cisco corrige falha de segurança no Identity Services Engine

A Cisco lançou atualizações para corrigir uma vulnerabilidade de segurança de média gravidade no Identity Services Engine (ISE) e no ISE Passive Identity Connector (ISE-PIC), identificada como CVE-2026-20029, com uma pontuação CVSS de 4.9. Essa falha está relacionada ao recurso de licenciamento e pode permitir que um atacante remoto autenticado com privilégios administrativos acesse informações sensíveis. A vulnerabilidade decorre de uma análise inadequada de XML processada pela interface de gerenciamento baseada na web do Cisco ISE e do ISE-PIC. Um atacante poderia explorar essa falha ao fazer o upload de um arquivo malicioso para a aplicação, possibilitando a leitura de arquivos arbitrários do sistema operacional subjacente, o que deveria ser restrito até mesmo para administradores. A Cisco informou que não há soluções alternativas e que está ciente da disponibilidade de um código de prova de conceito (PoC) para a exploração da falha, embora não haja indícios de que tenha sido explorada ativamente. Além disso, a empresa também corrigiu outras duas vulnerabilidades de média gravidade relacionadas ao processamento de solicitações DCE/RPC, que poderiam permitir que um atacante remoto não autenticado causasse vazamento de informações ou reiniciasse o mecanismo de detecção Snort 3, afetando a disponibilidade.

WhatsApp corrige problema de privacidade antigo de forma silenciosa

O WhatsApp, um dos aplicativos de comunicação mais populares do mundo, corrigiu recentemente uma vulnerabilidade relacionada ao fingerprinting, que permitia a cibercriminosos identificar o dispositivo utilizado pelos usuários. Apesar da criptografia de ponta a ponta (E2EE) que protege a comunicação, falhas no design do aplicativo possibilitavam que hackers descobrissem informações sensíveis, como o sistema operacional do dispositivo. A correção foi implementada de forma silenciosa e incompleta, afetando inicialmente apenas a lógica de encriptação no Android, que agora se tornou randômica, dificultando a identificação do dispositivo. No entanto, outras plataformas ainda não receberam atualizações semelhantes, o que mantém a possibilidade de identificação. Pesquisadores de segurança, como Tal Be’ery, já haviam alertado sobre essa falha anteriormente, mas a Meta, empresa responsável pelo WhatsApp, não reconheceu a gravidade do problema. A falta de transparência e reconhecimento por parte da empresa em relação aos pesquisadores que reportaram a vulnerabilidade levanta preocupações sobre a privacidade dos usuários e a responsabilidade da plataforma em garantir a segurança de seus dados.

Falha crítica de segurança na plataforma n8n pode permitir execução remota de código

A plataforma de automação de fluxo de trabalho de código aberto n8n alertou sobre uma vulnerabilidade de segurança de alta severidade, identificada como CVE-2026-21877, que pode permitir a execução remota de código (RCE) por usuários autenticados. Avaliada com a pontuação máxima de 10.0 no sistema CVSS, a falha pode resultar na total comprometimento da instância afetada. Tanto as implementações auto-hospedadas quanto as instâncias na nuvem da n8n estão vulneráveis. A vulnerabilidade foi corrigida na versão 1.121.3, lançada em novembro de 2025, e os usuários são aconselhados a atualizar imediatamente. Caso a atualização não seja viável, recomenda-se desabilitar o nó Git e restringir o acesso a usuários não confiáveis. Essa divulgação ocorre em um contexto onde a n8n já havia abordado outras falhas críticas, como CVE-2025-68613 e CVE-2025-68668, que também poderiam levar à execução de código sob certas condições. A descoberta foi feita pelo pesquisador de segurança Théo Lelasseux.

Vulnerabilidade crítica no n8n permite controle total por atacantes

Pesquisadores de cibersegurança revelaram uma vulnerabilidade de gravidade máxima na plataforma de automação de fluxos de trabalho n8n, identificada como CVE-2026-21858, com uma pontuação CVSS de 10.0. Descoberta por Dor Attias, a falha permite que atacantes remotos não autenticados obtenham controle total sobre instâncias vulneráveis. A vulnerabilidade explora uma falha de confusão no cabeçalho ‘Content-Type’, permitindo que um invasor acesse arquivos sensíveis no servidor e execute comandos arbitrários. Essa falha afeta todas as versões do n8n até a 1.65.0 e foi corrigida na versão 1.121.0, lançada em 18 de novembro de 2025. Nos últimos dias, o n8n também divulgou outras três vulnerabilidades críticas, aumentando a preocupação com a segurança da plataforma. A recomendação é que os usuários atualizem para a versão corrigida imediatamente e evitem expor o n8n à internet sem autenticação adequada. A gravidade da falha destaca a necessidade de uma abordagem proativa em cibersegurança, especialmente em ambientes que utilizam automação de fluxos de trabalho.

Vulnerabilidade crítica em roteadores D-Link pode ser explorada

Uma nova vulnerabilidade crítica, identificada como CVE-2026-0625, foi descoberta em roteadores DSL da D-Link, com um alto índice de severidade de 9.3 no CVSS. Essa falha, que se refere a uma injeção de comandos no endpoint ‘dnscfg.cgi’, permite que atacantes remotos não autenticados injetem e executem comandos de shell arbitrários, resultando em execução remota de código. Os modelos afetados incluem DSL-2740R, DSL-2640B, DSL-2780B e DSL-526B, todos com status de fim de vida desde 2020. A D-Link está investigando a situação após um alerta da VulnCheck em dezembro de 2025, mas a identificação precisa dos modelos afetados é complexa devido a variações de firmware. A exploração ativa dessa vulnerabilidade foi registrada em novembro de 2025, e a empresa recomenda que os proprietários de dispositivos afetados considerem a substituição por modelos que recebam atualizações regulares de firmware e segurança. A falha expõe um mecanismo de configuração DNS que já foi utilizado em campanhas de sequestro de DNS em larga escala, permitindo que atacantes alterem silenciosamente as entradas de DNS, comprometendo a segurança de toda a rede conectada ao roteador.

Vulnerabilidade crítica em extensão de rede TOTOLINK EX200

O CERT Coordination Center (CERT/CC) divulgou uma falha de segurança não corrigida que afeta o extensor de rede sem fio TOTOLINK EX200. A vulnerabilidade, identificada como CVE-2025-65606, permite que um atacante autenticado obtenha controle total do dispositivo. A falha está relacionada à lógica de tratamento de erros no upload de firmware, que pode levar à ativação de um serviço telnet com privilégios de root sem autenticação. Para explorar essa vulnerabilidade, o atacante precisa estar autenticado na interface de gerenciamento web do dispositivo. O CERT/CC alerta que a TOTOLINK não lançou patches para corrigir a falha e que o produto não está mais sendo mantido ativamente, com a última atualização de firmware ocorrendo em fevereiro de 2023. Em vista da falta de uma solução, os usuários são aconselhados a restringir o acesso administrativo a redes confiáveis e monitorar atividades anômalas.

Vulnerabilidade crítica no pacote npm adonisjsbodyparser

Usuários do pacote npm ‘@adonisjs/bodyparser’ são alertados para atualizar para a versão mais recente após a descoberta de uma vulnerabilidade crítica de segurança, identificada como CVE-2026-21440, com uma pontuação CVSS de 9.2. Essa falha é um problema de travessia de caminho que afeta o mecanismo de manipulação de arquivos multipart do AdonisJS, um framework Node.js utilizado para desenvolver aplicações web e servidores de API com TypeScript. A vulnerabilidade permite que um atacante remoto escreva arquivos arbitrários no servidor, caso consiga explorar um endpoint de upload acessível. O problema reside na função ‘MultipartFile.move(location, options)’, onde a falta de sanitização do nome do arquivo pode permitir que um invasor forneça um nome de arquivo malicioso, levando a uma possível execução remota de código (RCE). A falha foi corrigida nas versões 10.1.2 e 11.0.0-next.6. Além disso, uma vulnerabilidade semelhante foi identificada no pacote jsPDF, também com uma pontuação CVSS de 9.2, que permite a leitura de arquivos arbitrários no sistema de arquivos local. As correções para ambas as vulnerabilidades foram lançadas recentemente, e os desenvolvedores são aconselhados a aplicar as atualizações imediatamente.

Vulnerabilidade crítica no n8n permite execução de comandos remotos

Uma nova vulnerabilidade crítica foi descoberta na plataforma de automação de workflows n8n, permitindo que um atacante autenticado execute comandos arbitrários no sistema subjacente. Identificada como CVE-2025-68668, a falha apresenta uma pontuação de 9.9 no sistema de pontuação CVSS e é classificada como uma falha no mecanismo de proteção. A vulnerabilidade afeta as versões do n8n de 1.0.0 até, mas não incluindo, 2.0.0. Um usuário autenticado com permissão para criar ou modificar workflows pode explorar essa falha para executar comandos no sistema operacional onde o n8n está rodando. A n8n já lançou a versão 2.0.0, que corrige o problema. Para mitigar a vulnerabilidade, a n8n recomenda desabilitar o Code Node e a execução de Python, além de configurar o uso de um sandbox baseado em task runner. Essa falha se junta a outra vulnerabilidade crítica recentemente divulgada, CVE-2025-68613, que também permite a execução de código arbitrário em certas circunstâncias.

Campanha de botnet RondoDox ataca dispositivos IoT e aplicações web

Pesquisadores de cibersegurança revelaram uma campanha persistente de nove meses que visou dispositivos da Internet das Coisas (IoT) e aplicações web, com o objetivo de integrá-los a uma botnet chamada RondoDox. Desde dezembro de 2025, a campanha tem explorado a vulnerabilidade React2Shell (CVE-2025-55182), que permite a execução remota de código em dispositivos vulneráveis. Estima-se que cerca de 90.300 instâncias ainda estejam suscetíveis a essa falha, com a maioria localizada nos EUA. A RondoDox, que surgiu no início de 2025, ampliou seu alcance ao adicionar novas vulnerabilidades ao seu arsenal. A campanha passou por três fases distintas, incluindo reconhecimento inicial e exploração em larga escala. Em dezembro de 2025, os atacantes começaram a escanear servidores Next.js vulneráveis e tentaram implantar mineradores de criptomoedas e variantes da botnet Mirai. Para mitigar os riscos, as organizações são aconselhadas a atualizar suas versões do Next.js, segmentar dispositivos IoT em VLANs dedicadas e monitorar processos suspeitos.

Vulnerabilidade crítica no IBM API Connect permite acesso remoto não autorizado

A IBM divulgou informações sobre uma vulnerabilidade crítica no IBM API Connect, identificada como CVE-2025-13915, que permite a atacantes remotos contornar mecanismos de autenticação e obter acesso não autorizado ao aplicativo. Com uma pontuação de 9.8 no sistema CVSS, essa falha afeta as versões 10.0.8.0 a 10.0.8.5 do software. A empresa recomenda que os clientes baixem um patch disponível no Fix Central e apliquem a correção conforme a versão utilizada. Para aqueles que não puderem instalar a correção imediatamente, a IBM sugere desabilitar o registro de autoatendimento no Developer Portal para minimizar a exposição à vulnerabilidade. Embora não haja evidências de exploração ativa da falha, a recomendação é que os usuários apliquem as correções o mais rápido possível para garantir a proteção adequada. O IBM API Connect é uma solução amplamente utilizada por diversas organizações, incluindo bancos e companhias aéreas, o que torna a vulnerabilidade ainda mais preocupante para o setor.

Vulnerabilidade crítica no SmarterMail pode permitir execução remota de código

A Agência de Cibersegurança de Cingapura (CSA) emitiu um alerta sobre uma vulnerabilidade de alta severidade no software de e-mail SmarterTools SmarterMail, identificada como CVE-2025-52691, que possui uma pontuação CVSS de 10.0. Essa falha permite o upload arbitrário de arquivos, possibilitando a execução de código remoto sem necessidade de autenticação. A exploração bem-sucedida dessa vulnerabilidade pode permitir que atacantes não autenticados façam upload de arquivos maliciosos no servidor de e-mail, potencialmente levando à execução de código. O SmarterMail é uma alternativa a soluções de colaboração empresarial, como o Microsoft Exchange, e é utilizado por provedores de hospedagem. A vulnerabilidade afeta as versões Build 9406 e anteriores, tendo sido corrigida na Build 9413, lançada em 9 de outubro de 2025. A CSA recomenda que os usuários atualizem para a versão mais recente (Build 9483, lançada em 18 de dezembro de 2025) para garantir proteção adequada. Embora não haja relatos de exploração ativa da falha, a gravidade da vulnerabilidade justifica a atualização imediata dos sistemas afetados.

Hackers exploram falha na autenticação de dois fatores da Fortinet

A Fortinet, empresa multinacional de cibersegurança, enfrenta ataques digitais há cinco anos, com foco em uma vulnerabilidade no sistema FortiOS, que compromete a autenticação de dois fatores (2FA) e os firewalls da companhia. A falha foi inicialmente identificada na VPN FortiGate e permite que hackers acessem contas legítimas sem ativar o segundo fator de autenticação, utilizando uma simples alteração no nome de usuário, como mudar a primeira letra de minúscula para maiúscula. Essa vulnerabilidade se agrava devido a uma má configuração do sistema, onde a autenticação local não diferencia letras maiúsculas e minúsculas, resultando em acessos não autorizados. Apesar das atualizações lançadas pela Fortinet e recomendações para desativar a diferenciação de letras, os ataques continuam a ser uma preocupação constante. Em abril de 2021, autoridades alertaram sobre o uso do FortiOS para atacar governos, destacando a gravidade da situação. A exploração contínua dessa falha representa um risco significativo para empresas que utilizam as soluções da Fortinet, especialmente em um cenário onde vulnerabilidades de dia zero são comuns.

Falha crítica no MongoDB, MongoBleed, compromete Ubisoft

Pesquisadores das empresas OX Security e Wiz.io identificaram uma vulnerabilidade crítica no MongoDB, conhecida como MongoBleed (CVE-2025-14847), que já foi explorada em ataques a diversos sites e serviços, incluindo a Ubisoft. Essa falha permite que hackers acessem e vazem informações sensíveis da memória de servidores MongoDB, como senhas e chaves de API, sem necessidade de autenticação. A vulnerabilidade foi revelada em 24 de dezembro de 2025 e afeta todas as versões suportadas do MongoDB, da 3.6 à 8.2.2. A Ubisoft, que utiliza MongoDB em seus serviços, teve que interromper temporariamente o acesso ao jogo Rainbow Six Siege e seu marketplace devido a um ataque que explorou essa brecha. Para mitigar os riscos, as organizações que utilizam MongoDB devem atualizar suas versões imediatamente ou desativar a compressão zlib, que é a causa da vulnerabilidade. A primeira exploração pública foi demonstrada em 25 de dezembro, evidenciando a gravidade da situação e a necessidade urgente de ações corretivas.

Vulnerabilidade MongoDB expõe dados sensíveis em mais de 87 mil servidores

Uma vulnerabilidade crítica no MongoDB, identificada como CVE-2025-14847, está sendo ativamente explorada, com mais de 87 mil instâncias potencialmente vulneráveis em todo o mundo. Com uma pontuação CVSS de 8.7, a falha permite que atacantes não autenticados vazem dados sensíveis da memória do servidor MongoDB. O problema está relacionado à implementação da descompressão de mensagens zlib no MongoDB, que é a configuração padrão. Ao enviar pacotes de rede malformados, um atacante pode extrair fragmentos de dados privados, incluindo informações de usuários, senhas e chaves de API. Embora a exploração exija o envio de um grande volume de requisições, o tempo disponível para o atacante aumenta a quantidade de dados que podem ser coletados. A empresa de segurança Wiz alerta que 42% dos ambientes em nuvem têm pelo menos uma instância do MongoDB em versões vulneráveis. Para mitigar o problema, recomenda-se atualizar para versões seguras do MongoDB e desativar a compressão zlib. Além disso, é aconselhável restringir a exposição da rede dos servidores MongoDB e monitorar logs em busca de conexões anômalas.

Vulnerabilidade crítica no MongoDB permite acesso não autenticado a dados

Uma falha de segurança de alta gravidade foi identificada no MongoDB, permitindo que usuários não autenticados leiam memória heap não inicializada. A vulnerabilidade, classificada como CVE-2025-14847 com uma pontuação CVSS de 8.7, resulta de um tratamento inadequado de inconsistências no parâmetro de comprimento. Isso ocorre quando um programa não lida corretamente com situações em que um campo de comprimento não corresponde ao tamanho real dos dados associados. A falha afeta várias versões do MongoDB, incluindo as versões 8.2.0 a 8.2.3, 8.0.0 a 8.0.16, e versões anteriores até a 3.6. A MongoDB já lançou correções nas versões 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 e 4.4.30. Caso a atualização imediata não seja viável, recomenda-se desabilitar a compressão zlib no servidor MongoDB. A exploração dessa falha pode resultar na divulgação de dados sensíveis que podem auxiliar um atacante em futuras explorações.

Vulnerabilidade crítica no LangChain Core pode comprometer segredos

Uma falha de segurança crítica foi identificada no LangChain Core, um pacote Python essencial para aplicações que utilizam modelos de linguagem. A vulnerabilidade, classificada como CVE-2025-68664 e com um CVSS de 9.3, permite que atacantes explorem funções de serialização, como dumps() e dumpd(), para injetar dados maliciosos e potencialmente roubar segredos sensíveis. O problema reside na falta de escape de dicionários que contêm chaves ’lc’, que são usadas internamente pelo LangChain. Isso pode resultar na extração de segredos de variáveis de ambiente e na execução de código arbitrário. Para mitigar a vulnerabilidade, a equipe do LangChain lançou um patch que altera as configurações padrão, bloqueando a execução de templates Jinja2 e desativando a carga automática de segredos do ambiente. Além disso, uma falha semelhante foi encontrada no LangChain.js, com a CVE-2025-68665, que também permite a extração de segredos. Dada a gravidade da situação, os usuários são fortemente aconselhados a atualizar para versões corrigidas o mais rápido possível.

Vulnerabilidade em NVRs da Digiever é adicionada ao catálogo da CISA

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu uma falha de segurança nos gravadores de vídeo em rede (NVRs) Digiever DS-2105 Pro em seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV), devido a evidências de exploração ativa. A vulnerabilidade, identificada como CVE-2023-52163, possui uma pontuação CVSS de 8.8 e está relacionada a uma injeção de comando que permite a execução remota de código após autenticação. Segundo a CISA, a falha se deve a uma vulnerabilidade de autorização ausente, que pode ser explorada através do arquivo time_tzsetup.cgi. Relatórios da Akamai e Fortinet indicam que a vulnerabilidade está sendo utilizada por agentes de ameaças para implantar botnets como Mirai e ShadowV2. A falha, juntamente com um bug de leitura de arquivo arbitrário (CVE-2023-52164, CVSS 5.1), permanece sem correção, uma vez que o dispositivo atingiu o status de fim de vida (EoL). A CISA recomenda que as agências do governo federal dos EUA adotem as devidas mitig ações ou descontinuem o uso do produto até 12 de janeiro de 2025, para proteger suas redes contra ameaças ativas.

Vulnerabilidade crítica no n8n pode permitir execução de código remoto

Uma vulnerabilidade crítica foi identificada na plataforma de automação de workflows n8n, classificada como CVE-2025-68613, com um alto índice de severidade de 9.9 no CVSS. Essa falha permite que usuários autenticados executem código arbitrário em um contexto de execução inadequadamente isolado, o que pode levar à total comprometimento da instância afetada, incluindo acesso não autorizado a dados sensíveis e modificação de workflows. A vulnerabilidade afeta todas as versões do n8n a partir da 0.211.0 até antes da 1.120.4. As versões corrigidas incluem 1.120.4, 1.121.1 e 1.122.0. Com mais de 103 mil instâncias potencialmente vulneráveis, a maioria localizadas nos EUA, Alemanha, França, Brasil e Cingapura, é essencial que os usuários apliquem as atualizações imediatamente. Caso a aplicação do patch não seja viável, recomenda-se restringir as permissões de criação e edição de workflows a usuários confiáveis e implementar o n8n em um ambiente seguro com privilégios de sistema e acesso à rede limitados.

WatchGuard Firebox OS precisa de atualização urgente devido a falha crítica

A WatchGuard Technologies anunciou a correção de uma vulnerabilidade crítica de execução remota de código (RCE) em seus firewalls Firebox, identificada como CVE-2025-14733. Essa falha, com uma pontuação de severidade de 9.3/10, permite que atacantes não autenticados executem código arbitrário remotamente, afetando firewalls que operam com Fireware OS 11.x e versões posteriores. A vulnerabilidade impacta tanto a VPN de Usuário Móvel quanto a VPN de Escritório Remoto quando configuradas com um par de gateway dinâmico. A CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) incluiu essa falha em seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV), estabelecendo um prazo até 26 de dezembro para que agências federais apliquem o patch ou interrompam o uso dos dispositivos vulneráveis. Para aqueles que não podem aplicar a correção imediatamente, a WatchGuard recomenda desativar as VPNs dinâmicas e ajustar as políticas de firewall como medidas paliativas. A empresa já havia corrigido uma falha semelhante meses atrás, evidenciando a necessidade de vigilância contínua em suas soluções de segurança.

Exploração do React2Shell continua a escalar, representando risco significativo

A vulnerabilidade React2Shell (CVE-2025-55182), classificada como crítica, está sendo explorada por grupos de hackers ligados à China e à Coreia do Norte, comprometendo centenas de sistemas em todo o mundo. A falha, que afeta os Componentes de Servidor do React (RCS), permite a execução de comandos arbitrários e a instalação de malware, incluindo mineradores de criptomoedas. A Microsoft alertou que a exploração da vulnerabilidade se intensificou após a divulgação pública, com ataques direcionados a setores variados, como serviços financeiros, logística, varejo e instituições governamentais. Os atacantes buscam estabelecer persistência e realizar espionagem cibernética. A Coreia do Norte, em particular, está utilizando um malware sofisticado chamado EtherRAT, que combina técnicas de várias campanhas anteriores. É crucial que as organizações atualizem suas versões do React para 19.0.1, 19.1.2 ou 19.2.1 imediatamente para mitigar os riscos associados a essa vulnerabilidade.

Falha crítica no Fireware OS da WatchGuard expõe sistemas a ataques

A WatchGuard anunciou a correção de uma vulnerabilidade crítica em seu sistema operacional Fireware OS, identificada como CVE-2025-14733, com uma pontuação CVSS de 9.3. Essa falha, classificada como um ‘out-of-bounds write’, afeta o processo iked e permite que atacantes remotos não autenticados executem código arbitrário. A vulnerabilidade impacta configurações de VPN para usuários móveis e filiais que utilizam IKEv2, especialmente quando configuradas com um gateway dinâmico. Mesmo após a exclusão dessas configurações, o dispositivo pode permanecer vulnerável se uma VPN de filial para um gateway estático estiver ativa. A WatchGuard observou tentativas de exploração em tempo real, com IPs específicos associados a esses ataques. A empresa recomenda que os administradores desativem as VPNs dinâmicas e apliquem as atualizações de segurança imediatamente. O incidente destaca a importância de monitorar e proteger sistemas críticos, especialmente em um cenário onde a exploração ativa está em andamento.

Vulnerabilidades em Placas-Mãe Atingem Segurança de Firmware

Modelos de placas-mãe de fabricantes como ASRock, ASUS, GIGABYTE e MSI estão expostos a uma vulnerabilidade de segurança que permite ataques de acesso direto à memória (DMA) durante a fase de inicialização do sistema. Essa falha, identificada por pesquisadores da Riot Games, está relacionada a uma discrepância na proteção DMA, onde o firmware indica que a proteção está ativa, mas não configura corretamente a Unidade de Gerenciamento de Memória de Entrada e Saída (IOMMU) no início do processo de boot. Isso possibilita que dispositivos PCIe maliciosos, com acesso físico ao sistema, leiam ou modifiquem a memória antes que as proteções do sistema operacional sejam ativadas. As vulnerabilidades identificadas incluem CVE-2025-14304, CVE-2025-11901, CVE-2025-14302 e CVE-2025-14303, todas com uma pontuação CVSS de 7.0, indicando um risco alto. É crucial que usuários e administradores apliquem as atualizações de firmware assim que disponíveis para mitigar essa ameaça, especialmente em ambientes onde o acesso físico não pode ser controlado. A falha destaca a importância de uma configuração correta do firmware, mesmo em sistemas que não são tipicamente utilizados em data centers.

Vulnerabilidades críticas no PCIe 5.0 afetam CPUs Intel e AMD

Pesquisadores de segurança revelaram três vulnerabilidades críticas no protocolo de Integridade e Criptografia de Dados (IDE) do padrão PCIe 5.0, afetando CPUs da Intel e AMD. As falhas, identificadas como CVE-2025-9612, CVE-2025-9613 e CVE-2025-9614, comprometem a comunicação entre componentes essenciais como CPUs, GPUs e SSDs NVMe. Embora a severidade das falhas tenha sido classificada como baixa, pois requerem acesso físico ou de baixo nível à interface PCIe, elas representam um risco significativo para ambientes corporativos que dependem desse protocolo para a segurança de dados sensíveis. A Intel e a AMD já alertaram sobre a vulnerabilidade em seus processadores de servidor, como os Intel Xeon 6 e AMD EPYC 9005. O CERT Coordination Center recomenda que fabricantes e usuários apliquem atualizações de firmware rapidamente para mitigar os riscos. Em data centers, onde o isolamento de dados é crucial, essas falhas podem permitir a exposição de informações confidenciais, enquanto usuários comuns não devem sentir impacto imediato.

Carros modernos se tornam alvo de hackers devido a falha em chip de comunicação

Os automóveis modernos, cada vez mais conectados por tecnologias como Wi-Fi e Bluetooth, estão se tornando alvos de hackers, especialmente aqueles que utilizam o chip Unisoc UIS7862A. Este chip, que integra um modem para conexões 3G, 4G e 5G, apresenta uma vulnerabilidade crítica no protocolo RLC 3G, identificada pela empresa Securelist. A falha está relacionada ao mecanismo de fragmentação de pacotes de dados, que não realiza uma checagem adequada de limites, permitindo que um pacote malicioso transborde o buffer e comprometa o sistema operacional do veículo. Uma vez dentro do sistema, os cibercriminosos podem assumir o controle total do carro, acessando dados do usuário e executando códigos maliciosos. Essa situação levanta preocupações significativas sobre a segurança dos veículos conectados, que se assemelham a dispositivos de Internet das Coisas (IoT) com rodas. A vulnerabilidade destaca a necessidade urgente de medidas de segurança mais robustas para proteger os sistemas automotivos contra invasões digitais.

Hewlett Packard Enterprise corrige falha crítica no OneView Software

A Hewlett Packard Enterprise (HPE) anunciou a correção de uma vulnerabilidade crítica no seu software OneView, que pode permitir a execução remota de código por usuários não autenticados. Identificada como CVE-2025-37164, essa falha recebeu a pontuação máxima de 10.0 no CVSS, indicando seu alto potencial de risco. O problema afeta todas as versões anteriores à 11.00 do OneView, que é uma ferramenta de gerenciamento de infraestrutura de TI. A HPE disponibilizou um hotfix para as versões 5.20 a 10.20, mas é importante ressaltar que esse hotfix deve ser reaplicado após atualizações específicas. Embora a empresa não tenha relatado a exploração da vulnerabilidade em ambientes reais, recomenda-se que os usuários apliquem as correções o mais rápido possível para garantir a segurança de seus sistemas. Além disso, em junho, a HPE já havia lançado atualizações para corrigir outras oito vulnerabilidades em sua solução StoreOnce, que também poderiam resultar em execução remota de código. A situação destaca a importância da gestão de patches e da vigilância contínua em ambientes corporativos.

Falha crítica no Cisco AsyncOS é explorada por grupo APT da China

A Cisco alertou sobre uma vulnerabilidade zero-day de gravidade máxima no software Cisco AsyncOS, que está sendo ativamente explorada por um grupo de ameaças persistentes avançadas (APT) da China, conhecido como UAT-9686. A falha, identificada como CVE-2025-20393, permite que atacantes executem comandos arbitrários com privilégios de root em dispositivos afetados, comprometendo a segurança do sistema operacional subjacente. A vulnerabilidade afeta todas as versões do Cisco AsyncOS, mas a exploração só é possível se o recurso de Quarentena de Spam estiver habilitado e acessível pela internet. A Cisco recomenda que os usuários verifiquem a configuração de seus dispositivos e adotem medidas de segurança, como limitar o acesso à internet e monitorar o tráfego de logs. A CISA dos EUA incluiu essa vulnerabilidade em seu catálogo de vulnerabilidades conhecidas, exigindo que agências federais implementem mitigação até 24 de dezembro de 2025. Além disso, a GreyNoise relatou uma campanha coordenada de tentativas de login automatizadas em infraestruturas de autenticação de VPN, destacando a necessidade de vigilância contínua contra ataques cibernéticos.

Vulnerabilidade crítica no ASUS Live Update é explorada ativamente

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) adicionou uma vulnerabilidade crítica, identificada como CVE-2025-59374, ao seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV). Com uma pontuação CVSS de 9.3, essa falha é classificada como uma ‘vulnerabilidade de código malicioso embutido’, resultante de uma violação na cadeia de suprimentos. A CISA alertou que versões específicas do cliente ASUS Live Update foram distribuídas com modificações não autorizadas, permitindo que atacantes realizassem ações indesejadas em dispositivos que atendiam a certas condições. Essa vulnerabilidade remete a um ataque à cadeia de suprimentos que ocorreu em 2019, quando um grupo de ameaças persistentes avançadas (APT) comprometeu servidores da ASUS, visando um grupo restrito de usuários. A ASUS já corrigiu a falha na versão 3.6.8 do software, mas a CISA recomendou que as agências federais descontinuem o uso do Live Update até 7 de janeiro de 2026, após o anúncio do fim do suporte ao software em 4 de dezembro de 2025. A empresa enfatizou seu compromisso com a segurança de software e a importância de atualizações em tempo real para proteger os dispositivos.

SonicWall corrige falha de segurança em dispositivos SMA 100

A SonicWall anunciou a correção de uma vulnerabilidade crítica em seus dispositivos Secure Mobile Access (SMA) da série 100, identificada como CVE-2025-40602, com uma pontuação CVSS de 6.6. Essa falha permite a escalada de privilégios locais devido a uma autorização insuficiente no console de gerenciamento do aparelho. As versões afetadas incluem 12.4.3-03093 e anteriores, além de 12.5.0-02002 e anteriores, com correções disponíveis nas versões 12.4.3-03245 e 12.5.0-02283, respectivamente. A SonicWall alertou que essa vulnerabilidade está sendo explorada ativamente, especialmente em combinação com outra falha crítica, CVE-2025-23006, que permite a execução remota de código não autenticado com privilégios de root. Essa última falha foi corrigida em janeiro de 2025. A descoberta das vulnerabilidades foi creditada a pesquisadores do Google Threat Intelligence Group. Dada a gravidade da situação, é crucial que os usuários dos dispositivos SMA 100 apliquem as correções imediatamente para evitar possíveis comprometimentos.

Operação ForumTroll Ataques de phishing visam acadêmicos na Rússia

A Kaspersky revelou uma nova onda de ataques de phishing, atribuídos ao ator de ameaças ligado à Operação ForumTroll, que tem como alvo acadêmicos na Rússia, especialmente nas áreas de ciência política, relações internacionais e economia global. Detectados em outubro de 2025, esses ataques utilizam uma vulnerabilidade zero-day no Google Chrome (CVE-2025-2783) para implantar o backdoor LeetAgent e um spyware chamado Dante. Os e-mails fraudulentos se disfarçam como comunicações da eLibrary, uma biblioteca científica russa, e são enviados de um domínio registrado seis meses antes do início da campanha, indicando um planejamento cuidadoso. Os alvos são instruídos a clicar em links maliciosos para baixar um relatório de plágio, resultando no download de um arquivo ZIP que contém um atalho do Windows. Ao ser executado, esse atalho ativa um script PowerShell que baixa um payload malicioso, permitindo acesso remoto ao dispositivo da vítima. A Kaspersky alerta que a Operação ForumTroll tem um histórico de ataques a organizações e indivíduos na Rússia e Belarus desde 2022, sugerindo que a ameaça continuará a se expandir.

Atualização emergencial da Apple corrige falhas críticas de segurança

A Apple lançou atualizações emergenciais para corrigir duas vulnerabilidades críticas no iOS 26, identificadas como CVE-2025-43529 e CVE-2025-14174. Essas falhas, do tipo zero-day, permitiam que hackers obtivessem controle total sobre dispositivos, afetando especificamente usuários de versões anteriores do sistema operacional. A primeira vulnerabilidade, CVE-2025-43529, está relacionada a uma falha de execução remota de código no WebKit, que é a base para navegadores como Safari e Chrome. A segunda, CVE-2025-14174, envolve o corrompimento da memória no motor de renderização do WebKit. Ambas as falhas foram descobertas em colaboração com a equipe de análise de ameaças do Google. Os dispositivos afetados incluem iPhone 11 e sucessores, diversos modelos de iPad, e a vulnerabilidade também impactou o Chrome. A Apple recomenda que todos os usuários atualizem seus dispositivos imediatamente para evitar riscos adicionais. Apesar da correção, detalhes sobre os ataques e os alvos específicos não foram divulgados, mas especialistas sugerem que podem estar relacionados a ataques de spyware direcionados.

Ameaças a dispositivos Fortinet FortiGate vulnerabilidades críticas exploradas

Recentemente, foram identificadas duas falhas de segurança críticas em dispositivos Fortinet FortiGate, que estão sendo ativamente exploradas por agentes maliciosos. As vulnerabilidades, identificadas como CVE-2025-59718 e CVE-2025-59719, possuem uma pontuação CVSS de 9.8, indicando seu alto nível de gravidade. A empresa de cibersegurança Arctic Wolf relatou que, desde 12 de dezembro de 2025, logins maliciosos utilizando autenticação de login único (SSO) têm sido realizados em dispositivos FortiGate, aproveitando-se dessas falhas. As vulnerabilidades permitem que atacantes contornem a autenticação SSO através de mensagens SAML manipuladas, especialmente se o recurso FortiCloud SSO estiver ativado. Embora essa funcionalidade esteja desativada por padrão, ela é ativada automaticamente durante o registro no FortiCare, a menos que os administradores a desativem manualmente. Os atacantes têm utilizado endereços IP de provedores de hospedagem específicos para realizar logins na conta ‘admin’ e exportar configurações de dispositivos. Diante da exploração ativa, é crucial que as organizações apliquem os patches disponibilizados pela Fortinet e desativem o FortiCloud SSO até que as atualizações sejam implementadas.

Vulnerabilidade React2Shell é explorada para ataques cibernéticos

A vulnerabilidade conhecida como React2Shell está sendo explorada por grupos de ameaças para implantar malwares como KSwapDoor e ZnDoor, conforme relatórios da Palo Alto Networks e NTT Security. O KSwapDoor é uma ferramenta de acesso remoto projetada para operar de forma furtiva, utilizando criptografia de nível militar e um modo ‘sleeper’ que permite contornar firewalls. Por outro lado, o ZnDoor, que já está ativo desde dezembro de 2023, é um trojan de acesso remoto que executa comandos em sistemas comprometidos. As campanhas de ataque têm como alvo organizações no Japão e utilizam comandos bash para baixar e executar cargas maliciosas. A vulnerabilidade, classificada como CVE-2025-55182, possui uma pontuação CVSS de 10.0, indicando um risco crítico. Diversos grupos de ameaças, incluindo aqueles com vínculos com a China, têm explorado essa falha para executar comandos arbitrários e implantar ferramentas de monitoramento remoto. Além disso, a Shadowserver Foundation identificou mais de 111.000 endereços IP vulneráveis a ataques relacionados ao React2Shell, com a maioria localizada nos Estados Unidos. Este cenário representa um risco significativo para a segurança cibernética, exigindo atenção imediata das organizações.

Vulnerabilidade crítica em roteadores Sierra Wireless pode ser explorada

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu uma vulnerabilidade de alta severidade, identificada como CVE-2018-4063, no seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV). Essa falha, que afeta os roteadores Sierra Wireless AirLink ALEOS, permite o upload não restrito de arquivos, possibilitando a execução remota de código malicioso através de requisições HTTP manipuladas. O problema foi identificado inicialmente em 2018 e, apesar de ter sido reportado, continua a ser explorado ativamente. A vulnerabilidade é particularmente crítica, pois permite que um atacante, ao fazer uma requisição HTTP autenticada, faça upload de um arquivo que pode substituir arquivos existentes no dispositivo, herdando suas permissões de execução. Isso é agravado pelo fato de que o ACEManager opera com privilégios elevados, permitindo que scripts maliciosos sejam executados com permissões de root. A CISA recomenda que as agências federais atualizem seus dispositivos até 2 de janeiro de 2026, data em que o suporte para o produto será encerrado. A análise de honeypots revelou que roteadores industriais são os dispositivos mais atacados em ambientes de tecnologia operacional, destacando a necessidade urgente de mitigação e atualização de sistemas.