Vulnerabilidade

CISA alerta sobre vulnerabilidade crítica no OSGeo GeoServer

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu uma falha de segurança de alta gravidade no OSGeo GeoServer em seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV). A vulnerabilidade, identificada como CVE-2025-58360, possui uma pontuação CVSS de 8.2 e afeta todas as versões anteriores e incluindo 2.25.5, bem como as versões 2.26.0 a 2.26.1. Essa falha de entidade externa XML (XXE) permite que atacantes acessem arquivos arbitrários do sistema de arquivos do servidor, realizem ataques de Server-Side Request Forgery (SSRF) e até mesmo ataques de negação de serviço (DoS). A CISA recomenda que as agências federais apliquem as correções necessárias até 1º de janeiro de 2026. Embora não haja detalhes sobre como a vulnerabilidade está sendo explorada atualmente, um boletim do Centro Canadense de Segurança Cibernética indicou que um exploit para essa vulnerabilidade já está ativo. Além disso, uma falha crítica anterior no mesmo software, CVE-2024-36401, também foi explorada por diversos atores de ameaças no último ano.

CISA alerta sobre vulnerabilidade crítica no React Server Components

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) emitiu um alerta para que agências federais corrijam a vulnerabilidade crítica CVE-2025-55182, que afeta o protocolo Flight dos React Server Components. Com uma pontuação CVSS de 10.0, a falha permite que atacantes injetem lógica maliciosa em um contexto privilegiado, sem necessidade de autenticação ou interação do usuário. Desde sua divulgação em 3 de dezembro de 2025, a vulnerabilidade tem sido amplamente explorada por diversos grupos de ameaças, visando principalmente aplicações Next.js e cargas de trabalho em Kubernetes. A CISA incluiu a falha em seu catálogo de Vulnerabilidades Conhecidas Exploradas, estabelecendo um prazo para correção até 12 de dezembro de 2025. A empresa de segurança Cloudflare observou uma onda rápida de exploração, com ataques direcionados a sistemas expostos na internet, especialmente em regiões como Taiwan e Japão. Além disso, foram registrados mais de 35.000 tentativas de exploração em um único dia, com alvos que incluem instituições governamentais e empresas de alta tecnologia. A situação exige atenção imediata das organizações para evitar compromissos de segurança.

Google lança correção de emergência para mais um zero-day

O Google lançou uma atualização urgente para o navegador Chrome, corrigindo uma vulnerabilidade de alta severidade que estava sendo explorada ativamente como um zero-day. Além dessa falha crítica, a atualização também abrange duas outras vulnerabilidades de severidade média. A vulnerabilidade de alta severidade está relacionada a um estouro de buffer na biblioteca LibANGLE, que pode permitir a corrupção de memória e a execução remota de código. O Google não divulgou detalhes específicos sobre a falha para proteger os usuários, mas confirmou que um exploit já estava em uso. Esta é a oitava correção de zero-day do Chrome em 2023, evidenciando a crescente frequência de ataques direcionados a navegadores. A atualização já está sendo distribuída para a maioria dos usuários, embora a data exata de implementação não tenha sido especificada. A LibANGLE é uma camada de tradução que permite que aplicativos executem conteúdo WebGL e OpenGL ES, mesmo em sistemas que não suportam essas APIs nativamente. A falha pode ter sérias implicações, como a possibilidade de vazamento de dados sensíveis e a interrupção do funcionamento do navegador.

Vulnerabilidade crítica no Gogs em exploração ativa afeta mais de 700 instâncias

Uma vulnerabilidade de alta severidade, identificada como CVE-2025-8110, está sendo ativamente explorada em mais de 700 instâncias do Gogs, um serviço de Git auto-hospedado. Com uma pontuação CVSS de 8.7, a falha permite a execução local de código devido a um manuseio inadequado de links simbólicos na API de atualização de arquivos. A vulnerabilidade foi descoberta acidentalmente em julho de 2025 durante uma investigação de infecção por malware. Os atacantes podem explorar essa falha para sobrescrever arquivos críticos no servidor e obter acesso SSH. Além disso, a Wiz, empresa de segurança em nuvem, observou que os atacantes deixaram repositórios comprometidos visíveis, indicando uma campanha de estilo ‘smash-and-grab’. Com cerca de 1.400 instâncias expostas, é crucial que os usuários desativem o registro aberto e limitem a exposição à internet. A Wiz também alertou sobre o uso de Tokens de Acesso Pessoal do GitHub como pontos de entrada para acessar ambientes de nuvem, destacando a necessidade de vigilância contínua e ações corretivas imediatas.

Vulnerabilidade em produtos Gladinet permite execução remota de código

A Huntress alertou sobre uma nova vulnerabilidade ativa nos produtos CentreStack e Triofox da Gladinet, que resulta do uso de chaves criptográficas hard-coded. Até o momento, nove organizações, incluindo aquelas nos setores de saúde e tecnologia, foram afetadas. A falha permite que atacantes acessem o arquivo web.config, possibilitando a deserialização de ViewState e a execução remota de código. A função ‘GenerateSecKey()’, presente no arquivo ‘GladCtrl64.dll’, gera chaves criptográficas que nunca mudam, tornando-as vulneráveis a ataques. Os invasores podem explorar essa falha enviando requisições URL específicas para o endpoint ‘/storage/filesvr.dn’, criando tickets de acesso que nunca expiram. A Huntress recomenda que as organizações afetadas atualizem para a versão mais recente do software e verifiquem logs em busca de atividades suspeitas. Caso sejam detectados indicadores de comprometimento, é essencial rotacionar a chave da máquina seguindo um procedimento específico. A situação é crítica, e as empresas devem agir rapidamente para mitigar os riscos associados a essa vulnerabilidade.

Falha no WinRAR para Windows é explorada por diversos grupos hackers

Uma vulnerabilidade crítica no WinRAR, software amplamente utilizado para compactação e extração de arquivos, está sendo explorada ativamente por grupos de hackers, conforme alerta da Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA). Identificada como CVE-2025-6218, a falha é do tipo travessia de diretório, permitindo a execução de códigos maliciosos através da inserção de caracteres enganosos que burlam o sistema operacional. Para que a exploração ocorra, a vítima deve acessar um arquivo ou página comprometida.

Vulnerabilidade no .NET Framework pode levar à execução remota de código

Uma nova pesquisa revelou vulnerabilidades no .NET Framework que podem ser exploradas em aplicações empresariais, permitindo a execução remota de código. Codenomeada de ‘SOAPwn’ pela WatchTowr Labs, a falha afeta produtos como Barracuda Service Center RMM e Ivanti Endpoint Manager, além de potencialmente impactar outros fornecedores devido à ampla utilização do .NET. A vulnerabilidade permite que atacantes abusem de importações de WSDL e proxies de cliente HTTP para executar código arbitrário, explorando erros na manipulação de mensagens SOAP. Um cenário hipotético de ataque envolve o uso de um caminho UNC para direcionar solicitações SOAP a um compartilhamento SMB controlado pelo atacante, possibilitando a captura de desafios NTLM. Além disso, a pesquisa identificou um vetor de exploração mais poderoso em aplicações que geram proxies de cliente HTTP a partir de arquivos WSDL, permitindo a execução remota de código ao não validar URLs. Apesar da divulgação responsável, a Microsoft optou por não corrigir a falha, alegando que se trata de um problema de comportamento de aplicação. As versões corrigidas já estão disponíveis para algumas das aplicações afetadas, com pontuações CVSS de até 9.8, indicando um risco elevado.

Ataque de clique zero pode excluir arquivos do Google Drive

Um ataque de clique zero, identificado por especialistas da Straiker STAR Labs, está ameaçando usuários do navegador Comet, da Perplexity AI, ao permitir que cibercriminosos excluam arquivos do Google Drive sem que a vítima precise clicar em links maliciosos. Esse ataque explora a integração entre o navegador e serviços do Google, como Gmail e Drive, que concede ao Comet acesso para gerenciar arquivos e e-mails. Os hackers podem enviar um e-mail aparentemente inofensivo que, ao ser processado pelo navegador, executa comandos que resultam na exclusão de arquivos, sem qualquer confirmação do usuário. Além disso, a vulnerabilidade permite que os atacantes controlem o OAuth do Gmail e do Drive, propagando instruções maliciosas por meio de pastas compartilhadas, afetando outros usuários. Os pesquisadores alertam que esse tipo de ataque evidencia como modelos de linguagem de grande escala podem ser manipulados para obedecer a comandos maliciosos, representando um risco significativo para a segurança dos dados dos usuários.

Falha no Gmail permite roubo irreversível de contas via controle parental

Uma vulnerabilidade no Google Family Link, ferramenta de controle parental do Google, está gerando preocupações entre especialistas em cibersegurança. Cibercriminosos têm conseguido bloquear contas de usuários do Gmail, tornando impossível a recuperação das mesmas. A falha ocorre quando hackers alteram a idade do usuário para 10 anos, criando um perfil infantil que fica sob seu controle. Isso impede que o proprietário original da conta realize qualquer ação de recuperação, uma vez que o sistema considera a conta como pertencente a uma criança. O Google foi notificado sobre a vulnerabilidade e está investigando o caso, mas ainda não apresentou uma solução. Relatos anteriores indicam que essa falha pode não ser nova, com usuários enfrentando problemas semelhantes há anos. A situação levanta questões sobre a eficácia do Family Link e a necessidade de uma revisão em suas funcionalidades de segurança, especialmente considerando que a idade mínima para ter uma conta no Gmail é geralmente de 13 anos. O impacto dessa vulnerabilidade pode ser significativo, especialmente para usuários que dependem do Gmail para comunicação e armazenamento de dados.

Vulnerabilidade no WinRAR é adicionada ao catálogo da CISA

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu uma vulnerabilidade no WinRAR, rastreada como CVE-2025-6218, em seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV), devido a evidências de exploração ativa. Essa falha, com uma pontuação CVSS de 7.8, é um bug de travessia de caminho que pode permitir a execução de código, exigindo que a vítima acesse uma página maliciosa ou abra um arquivo comprometido. A vulnerabilidade foi corrigida pela RARLAB na versão 7.12 do WinRAR, lançada em junho de 2025, e afeta apenas versões do Windows. A exploração dessa falha pode permitir que arquivos sejam colocados em locais sensíveis, como a pasta de inicialização do Windows, levando à execução não intencional de código na próxima entrada do sistema. Relatórios indicam que grupos de ameaças, como GOFFEE e Bitter, têm explorado essa vulnerabilidade em ataques direcionados, incluindo campanhas de phishing. A CISA alertou que agências federais devem aplicar as correções necessárias até 30 de dezembro de 2025 para proteger suas redes.

Falha crítica em VPN corporativa permite invasão total de empresas

Uma grave vulnerabilidade foi descoberta em dispositivos da série AG da Array Networks, que utilizam VPN. Essa falha permite que hackers injetem comandos maliciosos, instalando web shells e criando usuários não autorizados nos sistemas afetados. A vulnerabilidade foi corrigida em uma atualização em maio de 2025, mas a falta de um identificador dificultou o rastreamento da falha. Especialistas do Japão alertaram que a vulnerabilidade está sendo explorada desde agosto, com ataques direcionados a organizações locais. Os incidentes envolvem a execução de comandos que permitem o acesso remoto ao servidor comprometido, resultando em controle total do sistema. A falha afeta modelos AG 9.4.5.8 e versões anteriores, especialmente em ambientes corporativos que utilizam o recurso DesktopDirect, que facilita o acesso remoto. A JPCERT recomendou que os usuários desativem o DesktopDirect e implementem filtros de URL até que novas atualizações sejam disponibilizadas. A Array Networks ainda não se pronunciou sobre os incidentes ou se haverá uma nova correção.

Vulnerabilidade crítica no plugin Sneeit Framework para WordPress

Uma falha de segurança crítica foi identificada no plugin Sneeit Framework para WordPress, afetando todas as versões até a 8.3, com uma pontuação CVSS de 9.8. Essa vulnerabilidade, classificada como CVE-2025-6389, permite a execução remota de código, possibilitando que atacantes não autenticados executem funções PHP arbitrárias no servidor. O Wordfence, empresa de segurança, relatou que a exploração da falha começou em 24 de novembro de 2025, com mais de 131.000 tentativas de ataque bloqueadas, sendo 15.381 apenas nas últimas 24 horas. Os atacantes têm utilizado requisições HTTP maliciosas para criar contas de administrador e carregar arquivos PHP maliciosos, que podem ser usados para injetar backdoors e redirecionar visitantes para sites maliciosos. O plugin Sneeit Framework possui mais de 1.700 instalações ativas, o que aumenta a urgência para que os administradores atualizem para a versão 8.4, que corrige a vulnerabilidade. Além disso, o artigo menciona outra exploração em andamento, relacionada ao ICTBroadcast, que também apresenta riscos significativos.

Especialistas alertam sobre vulnerabilidade crítica no React

Uma vulnerabilidade crítica, identificada como CVE-2025-55182, foi descoberta nas versões 19.0 a 19.2.0 do React, uma das bibliotecas JavaScript mais utilizadas na web. Essa falha permite a execução remota de código (RCE) em componentes do servidor React, afetando também frameworks populares como Next.js, React Router e Vite. O problema foi classificado com a pontuação máxima de 10/10 em severidade, e a equipe do React já lançou patches nas versões 19.0.1, 19.1.2 e 19.2.1. Especialistas alertam que a exploração dessa vulnerabilidade é iminente, com uma taxa de sucesso próxima de 100%, o que torna a atualização imediata uma prioridade para desenvolvedores e empresas que utilizam essas tecnologias. A vulnerabilidade afeta uma vasta gama de aplicações, incluindo grandes plataformas como Facebook, Instagram e Netflix, aumentando significativamente a superfície de ataque. A recomendação é que todos os usuários atualizem suas versões o mais rápido possível para evitar possíveis ataques.

Novo ataque de navegador pode apagar dados do Google Drive

Um novo ataque de navegador, identificado pelo Straiker STAR Labs, está direcionado ao Comet, um navegador da Perplexity, e pode transformar um e-mail aparentemente inofensivo em uma ação destrutiva que apaga todo o conteúdo do Google Drive do usuário. A técnica, chamada de ‘zero-click Google Drive Wiper’, utiliza a conexão do navegador com serviços como Gmail e Google Drive, permitindo que ações rotineiras sejam automatizadas sem a necessidade de confirmação do usuário. Um exemplo de ataque envolve um e-mail que solicita ao navegador que verifique a caixa de entrada e complete tarefas de organização, levando o agente do navegador a deletar arquivos sem perceber que as instruções são maliciosas. A pesquisadora Amanda Rousseau destaca que esse comportamento reflete uma agência excessiva em assistentes baseados em modelos de linguagem, onde as instruções são interpretadas como legítimas. Além disso, outro ataque, denominado HashJack, explora fragmentos de URL para injetar comandos maliciosos em navegadores de IA, manipulando assistentes de navegador para executar ações indesejadas. Embora o Google tenha classificado essa vulnerabilidade como de baixa severidade, a Perplexity e a Microsoft já lançaram correções para seus navegadores. Este cenário levanta preocupações sobre a segurança de dados e a necessidade de medidas de proteção mais rigorosas.

Microsoft corrige falha grave em arquivos de atalho do Windows

A Microsoft lançou correções para uma vulnerabilidade crítica em arquivos de atalho do Windows, identificada como CVE-2025-9491. Essa falha, que já foi explorada em ataques por grupos de hackers e estados estrangeiros, permite que comandos maliciosos sejam ocultados em arquivos do tipo LNK. Para que a exploração ocorra, é necessária a interação do usuário, que deve abrir o arquivo. Os cibercriminosos costumam enviar esses arquivos disfarçados em anexos compactados, como ZIP, para evitar detecções. A vulnerabilidade se aproveita da forma como o Windows exibe os atalhos, permitindo que códigos maliciosos sejam executados sem que o usuário perceba, uma vez que o campo Target do atalho só mostra os primeiros 260 caracteres. Apesar da correção da Microsoft, que agora exibe todos os caracteres do campo Target, a falha não é completamente resolvida, pois os comandos maliciosos permanecem. A ACROS Security, por sua vez, lançou uma correção alternativa que limita os atalhos a 260 caracteres e alerta os usuários sobre potenciais perigos. Essa situação destaca a necessidade de vigilância constante e educação em segurança cibernética para evitar que usuários caiam em armadilhas.

Grupos de hackers chineses exploram vulnerabilidade crítica no React

Dois grupos de hackers com vínculos à China, Earth Lamia e Jackpot Panda, foram identificados explorando uma vulnerabilidade crítica no React Server Components (RSC), conhecida como CVE-2025-55182, que permite a execução remota de código não autenticado. A falha, que recebeu a pontuação máxima de 10.0 no CVSS, foi divulgada publicamente e rapidamente aproveitada por esses grupos. A Amazon Web Services (AWS) relatou que as tentativas de exploração foram detectadas em sua infraestrutura de honeypot, associadas a endereços IP conhecidos por estarem ligados a atores de ameaças estatais chineses. Os ataques têm como alvo setores variados, incluindo serviços financeiros, logística e universidades, principalmente na América Latina, Oriente Médio e Sudeste Asiático. Além disso, o Jackpot Panda, ativo desde 2020, tem se concentrado em entidades relacionadas a jogos online na Ásia. A AWS também observou que os atacantes estavam explorando outras vulnerabilidades conhecidas, sugerindo uma abordagem sistemática para encontrar sistemas não corrigidos. Essa situação destaca a necessidade urgente de que empresas e organizações atualizem suas versões do React para mitigar riscos de exploração.

Vulnerabilidade de injeção de comando em gateways da Array Networks

Uma vulnerabilidade de injeção de comando nos gateways de acesso seguro da Array Networks AG Series está sendo explorada ativamente desde agosto de 2025, conforme alerta emitido pelo JPCERT/CC. Essa falha, que não possui um identificador CVE, foi corrigida pela empresa em 11 de maio de 2025. A vulnerabilidade está relacionada ao DesktopDirect, uma solução de acesso remoto que permite aos usuários acessar seus computadores de trabalho de forma segura. A exploração dessa falha pode permitir que atacantes executem comandos arbitrários em sistemas onde o recurso DesktopDirect está habilitado. O JPCERT/CC confirmou incidentes no Japão que utilizaram essa vulnerabilidade para implantar web shells em dispositivos vulneráveis, com ataques originados do endereço IP 194.233.100[.]138. Embora uma falha de bypass de autenticação no mesmo produto tenha sido explorada anteriormente por um grupo de espionagem cibernética vinculado à China, não há evidências que conectem os atacantes atuais a esse grupo. A vulnerabilidade afeta versões do ArrayOS 9.4.5.8 e anteriores, e os usuários são aconselhados a aplicar as atualizações mais recentes para mitigar ameaças potenciais. Caso a aplicação de patches não seja uma opção imediata, recomenda-se desativar os serviços do DesktopDirect e utilizar filtragem de URL para bloquear acessos a URLs que contenham ponto e vírgula.

Vulnerabilidade crítica no plugin King Addons para Elementor

Uma vulnerabilidade crítica, identificada como CVE-2025-8489, foi descoberta no plugin King Addons para Elementor, utilizado em mais de 10.000 sites WordPress. Com uma pontuação CVSS de 9.8, essa falha permite que atacantes não autenticados obtenham privilégios administrativos ao se registrarem como usuários com a função de administrador. A vulnerabilidade afeta as versões do plugin entre 24.12.92 e 51.1.14 e foi corrigida na versão 51.1.35, lançada em 25 de setembro de 2025. O problema reside na função ‘handle_register_ajax()’, que não restringe adequadamente os papéis que os usuários podem registrar. Desde a divulgação pública da falha, a empresa de segurança Wordfence bloqueou mais de 48.400 tentativas de exploração, com ataques ativos registrados desde o final de outubro de 2025. Administradores de sites são aconselhados a atualizar para a versão mais recente do plugin e a auditar seus ambientes em busca de usuários administrativos suspeitos.

Microsoft corrige vulnerabilidade crítica em arquivos de atalho do Windows

A Microsoft lançou um patch silencioso em novembro de 2025 para corrigir a vulnerabilidade CVE-2025-9491, que afeta arquivos de atalho (.LNK) do Windows. Essa falha, que existe desde 2017, permite que atacantes executem código remotamente ao manipular a interface do usuário, ocultando comandos maliciosos através de caracteres em branco. A vulnerabilidade foi explorada por grupos patrocinados por estados, incluindo nações como China, Irã, Coreia do Norte e Rússia, em campanhas de espionagem e roubo de dados. A falha foi inicialmente revelada em março de 2025, e, apesar de a Microsoft ter inicialmente decidido não corrigir o problema, a crescente exploração levou à liberação do patch. O novo comportamento do sistema agora exibe o comando completo no diálogo de propriedades, independentemente do seu comprimento, mitigando o risco de ocultação. A 0patch, por sua vez, oferece uma micropatch que alerta os usuários ao tentarem abrir arquivos .LNK com mais de 260 caracteres, destacando a necessidade de proteção contínua contra ataques que possam utilizar essa vulnerabilidade.

Vulnerabilidade crítica em React Server Components pode permitir execução remota de código

Uma falha de segurança de alta severidade foi identificada nos React Server Components (RSC), com o identificador CVE-2025-55182, que permite a execução remota de código não autenticado. A vulnerabilidade, que possui uma pontuação CVSS de 10.0, resulta de um erro na forma como o React decodifica os dados enviados para os endpoints de funções do servidor. Mesmo que uma aplicação não utilize endpoints de funções do servidor, ela ainda pode ser vulnerável se suportar componentes do servidor do React. A empresa de segurança em nuvem Wiz relatou que 39% dos ambientes em nuvem podem ter instâncias vulneráveis a essa falha. As versões afetadas incluem 19.0, 19.1.0, 19.1.1 e 19.2.0 de pacotes npm como react-server-dom-webpack e react-server-dom-parcel. As correções foram lançadas nas versões 19.0.1, 19.1.2 e 19.2.1. Além disso, a vulnerabilidade também impacta o Next.js com App Router, identificado como CVE-2025-66478, afetando versões >=14.3.0-canary.77 e superiores. Dada a gravidade da situação, é altamente recomendável que os usuários apliquem as correções imediatamente para garantir a proteção adequada.

Vulnerabilidade zero-day no iOS 26 pode dar controle total do iPhone a hackers

Um cibercriminoso conhecido como ResearcherX divulgou uma suposta vulnerabilidade zero-day no iOS 26, da Apple, em um marketplace da dark web. Essa falha permitiria a corrupção da memória e o controle total de dispositivos que utilizam esse sistema operacional. A vulnerabilidade estaria relacionada ao parser do iOS Message, permitindo acesso root sem interação do usuário, apenas ao receber um pacote de dados malicioso. Classificada como uma ‘solução full chain’, a brecha poderia contornar as defesas de segurança do iOS, incluindo a ‘Proteção Multi Camadas’, que abrange o kernel e as defesas de espaço de usuário. Caso confirmada, a falha poderia expor dados sensíveis dos usuários, como mensagens, fotos encriptadas e informações de localização. A venda do exploit é alarmante, com preços que variam entre US$ 2 milhões e US$ 5 milhões, refletindo a gravidade da situação. Essa vulnerabilidade surge após a Apple ter lançado uma atualização significativa em setembro, que visava melhorar a segurança do sistema, mas que aparentemente não foi suficiente para impedir a exploração por hackers.

CISA atualiza catálogo de vulnerabilidades exploradas ativamente

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) atualizou seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV) para incluir a falha CVE-2021-26829, uma vulnerabilidade de cross-site scripting (XSS) que afeta o software OpenPLC ScadaBR nas versões para Windows e Linux. Essa vulnerabilidade, com um escore CVSS de 5.4, permite que atacantes explorem o sistema através do arquivo system_settings.shtm. A inclusão no catálogo ocorre após um ataque de um grupo hacktivista pro-Rússia, conhecido como TwoNet, que comprometeu um honeypot, acreditando ser uma instalação de tratamento de água. Os atacantes utilizaram credenciais padrão para obter acesso inicial e exploraram a vulnerabilidade para modificar a página de login do HMI, exibindo uma mensagem de ‘Hacked by Barlati’. Além disso, a VulnCheck observou uma operação de exploração em andamento focada no Brasil, com tentativas de exploração de mais de 200 CVEs. A CISA exige que as agências federais apliquem correções até 19 de dezembro de 2025 para garantir proteção adequada.

Vulnerabilidades em pacotes Python podem comprometer segurança

Pesquisadores de cibersegurança identificaram vulnerabilidades em pacotes Python legados que podem facilitar um ataque à cadeia de suprimentos no Python Package Index (PyPI). A empresa ReversingLabs revelou que o problema reside em scripts de bootstrap do zc.buildout, que ainda tentam instalar o pacote Distribute a partir de um domínio obsoleto, python-distribute[.]org, que está à venda desde 2014. Essa situação é preocupante, pois um invasor poderia assumir o domínio e injetar código malicioso, colocando em risco dados sensíveis dos usuários. Embora alguns pacotes já tenham removido o script vulnerável, o slapos.core ainda o inclui, aumentando a superfície de ataque. Além disso, um pacote malicioso chamado ‘spellcheckers’ foi descoberto no PyPI, projetado para baixar um trojan de acesso remoto (RAT) após a instalação. O artigo destaca a necessidade urgente de os desenvolvedores revisarem seus códigos e removerem dependências obsoletas para evitar possíveis compromissos de segurança.

Biblioteca JavaScript popular pode ser hackeada para acessar contas de usuários

Uma vulnerabilidade crítica foi identificada na biblioteca de criptografia ’node-forge’, amplamente utilizada em aplicações Node.js. A falha, classificada como CVE-2025-12816, permite que atacantes contornem a validação de assinaturas e certificados, possibilitando o acesso não autorizado a contas de usuários. A Carnegie Mellon CERT-CC emitiu um alerta sobre os riscos associados, que incluem a manipulação de dados assinados e o desvio de autenticação. A biblioteca, que já conta com quase 26 milhões de downloads semanais, teve sua versão atualizada para 1.3.2, e os desenvolvedores são fortemente aconselhados a realizar a atualização imediatamente. A falha foi descoberta por pesquisadores da Palo Alto Networks e divulgada de forma responsável aos mantenedores da biblioteca, que prontamente lançaram a correção. Em ambientes onde a verificação criptográfica é essencial para a confiança, o impacto dessa vulnerabilidade pode ser significativo, exigindo atenção urgente dos desenvolvedores e profissionais de segurança.

Nova falha no Android compromete autenticação de dois fatores

Pesquisadores da Universidade de Michigan e da CMU identificaram uma nova vulnerabilidade no sistema Android, especificamente em dispositivos da Google e Samsung, chamada Pixnapping. Essa falha permite que atacantes capturem informações exibidas na tela, incluindo códigos de autenticação de dois fatores (2FA), utilizando uma técnica de canal lateral que burla as proteções visuais do sistema. O ataque explora o SurfaceFlinger, um mecanismo de renderização de imagens, e foi testado em cinco modelos de aparelhos com versões do Android entre 13 e 16. Apesar de uma correção oficial (CVE-2025-48561) ter sido lançada, os especialistas conseguiram contornar o patch rapidamente. Para que o ataque ocorra, a vítima precisa instalar um aplicativo malicioso que utiliza a API de desfoque de janelas para espionar a atividade do usuário. A Google não planeja corrigir essa falha, que é considerada bloqueada por padrão, mas tanto a Google quanto a Samsung pretendem implementar medidas de mitigação até dezembro. Especialistas recomendam que os usuários mantenham seus dispositivos atualizados e evitem aplicativos de fontes não confiáveis.

Grupo ToddyCat adota novas táticas para acessar e-mails corporativos

O grupo de ameaças conhecido como ToddyCat tem utilizado métodos inovadores para obter acesso a dados de e-mail corporativo de empresas-alvo, incluindo uma ferramenta personalizada chamada TCSectorCopy. Essa técnica permite que os atacantes obtenham tokens do protocolo de autorização OAuth 2.0 através do navegador do usuário, possibilitando o acesso a e-mails corporativos fora da infraestrutura comprometida. Desde 2020, o ToddyCat tem como alvo diversas organizações na Europa e na Ásia, utilizando ferramentas como Samurai e TomBerBil para manter acesso e roubar cookies e credenciais de navegadores como Google Chrome e Microsoft Edge. Recentemente, o grupo explorou uma vulnerabilidade no ESET Command Line Scanner (CVE-2024-11859) para entregar um malware inédito chamado TCESB. Além disso, uma nova variante do TomBerBil foi detectada, capaz de extrair dados do Mozilla Firefox e operar em controladores de domínio. O ToddyCat também tem tentado obter tokens de acesso diretamente da memória em organizações que utilizam o Microsoft 365, utilizando uma ferramenta chamada SharpTokenFinder. Apesar de enfrentar dificuldades em algumas tentativas, o grupo continua a desenvolver suas técnicas para acessar correspondências corporativas de forma furtiva.

Vulnerabilidade crítica no 7-Zip pode dar controle total do computador a hackers

Uma vulnerabilidade crítica foi identificada no 7-Zip, um popular software de compressão de arquivos, que pode permitir que hackers assumam o controle total de computadores. A falha, classificada como CVE-2025-11001, foi descoberta por Ryota Shiga da GMO Flatt Security Inc. e envolve a manipulação de links simbólicos em arquivos ZIP. Essa vulnerabilidade permite que um arquivo ZIP malicioso redirecione a extração para diretórios não autorizados, possibilitando a execução de códigos arbitrários com privilégios elevados. Embora até o momento não tenham sido registrados casos de exploração ativa, o NHS England Digital emitiu um alerta de alto risco, destacando a facilidade de exploração, que requer apenas que o usuário abra o arquivo ZIP comprometido. A 7-Zip lançou uma correção na versão 25.00, mas a falta de um sistema de atualização automática significa que os usuários devem atualizar manualmente. A situação é preocupante, especialmente considerando que o score de risco CVSS da falha é de 7,0, indicando um alto nível de severidade.

Vulnerabilidade no WSUS permite distribuição de malware ShadowPad

Uma falha de segurança recentemente corrigida no Microsoft Windows Server Update Services (WSUS) foi explorada por atacantes para distribuir o malware conhecido como ShadowPad. A vulnerabilidade, identificada como CVE-2025-59287, é uma falha crítica de desserialização que permite a execução remota de código com privilégios de sistema. Os atacantes inicialmente acessaram servidores Windows com WSUS habilitado e utilizaram ferramentas como PowerCat, um utilitário baseado em PowerShell, para obter um shell do sistema. Em seguida, eles baixaram e instalaram o ShadowPad usando comandos como certutil e curl.

Falha crítica no Oracle Identity Manager expõe riscos de segurança

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu uma vulnerabilidade crítica no Oracle Identity Manager em seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV). A falha, identificada como CVE-2025-61757, possui uma pontuação CVSS de 9.8 e permite a execução remota de código sem autenticação, afetando as versões 12.2.1.4.0 e 14.1.2.1.0 do software. Pesquisadores da Searchlight Cyber descobriram que a vulnerabilidade resulta de um bypass de um filtro de segurança, permitindo que atacantes não autenticados acessem endpoints de API e manipulem fluxos de autenticação. O ataque pode ser realizado ao adicionar parâmetros específicos a uma URI, levando à execução de código Groovy em um endpoint que deveria apenas verificar a sintaxe do código. A CISA alertou que houve tentativas de exploração ativa entre agosto e setembro de 2025, com múltiplos IPs tentando acessar a vulnerabilidade. Diante disso, agências federais dos EUA devem aplicar patches até 12 de dezembro de 2025 para proteger suas redes.

Atualização de segurança do Grafana corrige falha crítica de privilégio

A Grafana lançou atualizações de segurança para corrigir uma falha crítica, classificada com um CVSS de 10.0, que pode permitir a escalada de privilégios ou a impersonação de usuários em configurações específicas. A vulnerabilidade, identificada como CVE-2025-41115, reside no componente SCIM (System for Cross-domain Identity Management), que facilita o provisionamento e gerenciamento automatizado de usuários. A falha afeta as versões do Grafana Enterprise de 12.0.0 a 12.2.1, quando o provisionamento SCIM está habilitado e configurado. Um cliente SCIM malicioso pode provisionar um usuário com um ’externalId’ numérico, que pode ser interpretado como um ID de usuário interno, possibilitando a impersonação de contas existentes, como a de um administrador. A vulnerabilidade foi descoberta internamente em 4 de novembro de 2025, e a Grafana recomenda que os usuários apliquem os patches disponíveis imediatamente para mitigar os riscos potenciais. As versões corrigidas incluem Grafana Enterprise 12.0.6+security-01, 12.1.3+security-01, 12.2.1+security-01 e 12.3.0.

Ataques exploram falha no framework Ray para mineração de criptomoedas

A Oligo Security alertou sobre ataques em andamento que exploram uma vulnerabilidade de dois anos no framework de inteligência artificial (IA) open-source Ray, transformando clusters infectados com GPUs da NVIDIA em uma botnet de mineração de criptomoedas autossustentável. Denominada ShadowRay 2.0, a campanha se baseia em uma falha crítica de autenticação (CVE-2023-48022, pontuação CVSS: 9.8) que permite o controle de instâncias vulneráveis para mineração ilícita usando o XMRig. Os atacantes submetem trabalhos maliciosos a uma API de submissão de trabalhos do Ray, criando um worm que se espalha entre dashboards expostos. A campanha utiliza repositórios no GitLab e GitHub para distribuir o malware, e os atacantes têm demonstrado resiliência ao criar novas contas após a remoção de contas anteriores. Além disso, a infecção é projetada para eliminar concorrentes, terminando processos de mineração em execução. A Oligo também observou que os clusters comprometidos estão sendo usados para ataques de negação de serviço (DDoS), ampliando o escopo da operação. Com mais de 230.500 servidores Ray acessíveis publicamente, a exposição à internet representa um risco significativo, e a Anyscale, desenvolvedora do Ray, lançou ferramentas para ajudar na configuração adequada dos clusters.

Vulnerabilidade no 7-Zip permite execução remota de código

Uma falha de segurança recentemente divulgada no 7-Zip, identificada como CVE-2025-11001, está sendo ativamente explorada por atacantes. Com uma pontuação CVSS de 7.0, essa vulnerabilidade permite que invasores executem código arbitrário ao manipular links simbólicos em arquivos ZIP. A Trend Micro alertou que dados manipulados em um arquivo ZIP podem fazer com que o processo acesse diretórios não intencionais, possibilitando a execução de código em contas de serviço. A falha foi descoberta por Ryota Shiga, da GMO Flatt Security Inc., e corrigida na versão 25.00 do 7-Zip, lançada em julho de 2025. Além disso, outra vulnerabilidade, CVE-2025-11002, também foi resolvida na mesma versão, que apresenta um problema semelhante. A NHS England Digital confirmou a exploração ativa da CVE-2025-11001, embora detalhes sobre os atacantes e os métodos utilizados ainda não estejam disponíveis. Dada a existência de provas de conceito (PoC) para essa vulnerabilidade, é crucial que os usuários do 7-Zip atualizem para a versão mais recente o mais rápido possível para garantir a proteção adequada.

Google corrige sétima falha zero-day do ano no Chrome atualize já

A Google lançou uma correção de emergência para a sétima vulnerabilidade zero-day no Chrome em 2025, identificada como CVE-2025-13223. Essa falha, considerada de alta severidade, foi causada por uma confusão tipográfica no motor JavaScript V8 do navegador. A vulnerabilidade foi relatada por Clement Lecigne, do Grupo de Análise de Ameaças da Google, e já foi utilizada em ataques direcionados, especialmente contra indivíduos de alto risco, como jornalistas e políticos de oposição. As atualizações necessárias foram disponibilizadas para Windows, Mac e Linux, e a empresa recomenda que todos os usuários atualizem seus navegadores o mais rápido possível. A Google não divulgou detalhes sobre a exploração da falha até que a maioria dos usuários esteja atualizada, seguindo uma prática comum para evitar que informações sobre a vulnerabilidade sejam utilizadas por agentes maliciosos. Este ano, a Google já lançou seis patches para outras falhas zero-day, refletindo um aumento na atividade de exploração de vulnerabilidades em navegadores. A atualização pode ser verificada no menu do Chrome, e a empresa enfatiza a importância de manter o navegador sempre atualizado para garantir a segurança dos usuários.

Vulnerabilidade em IA da ServiceNow permite ataques de injeção

Um novo alerta de segurança destaca como a plataforma de inteligência artificial Now Assist da ServiceNow pode ser explorada por agentes maliciosos. Segundo a AppOmni, configurações padrão da plataforma permitem ataques de injeção de prompt de segunda ordem, onde agentes podem descobrir e recrutar uns aos outros para realizar ações não autorizadas. Isso inclui a cópia e exfiltração de dados sensíveis, modificação de registros e escalonamento de privilégios. O problema não é um bug, mas sim um comportamento esperado devido às configurações padrão que facilitam a comunicação entre agentes. A vulnerabilidade é particularmente preocupante, pois as ações ocorrem em segundo plano, sem que a organização afetada perceba. Para mitigar esses riscos, recomenda-se configurar o modo de execução supervisionada para agentes privilegiados, desabilitar a propriedade de sobreposição autônoma e monitorar o comportamento dos agentes de IA. A ServiceNow reconheceu a questão e atualizou sua documentação, mas a situação ressalta a necessidade de uma proteção mais robusta para agentes de IA em ambientes corporativos.

Fortinet alerta sobre vulnerabilidade no FortiWeb com exploração ativa

A Fortinet emitiu um alerta sobre uma nova vulnerabilidade no FortiWeb, identificada como CVE-2025-58034, que já está sendo explorada ativamente. Classificada como de severidade média, a falha possui um CVSS de 6.7, permitindo que um atacante autenticado execute comandos não autorizados no sistema subjacente por meio de requisições HTTP manipuladas ou comandos CLI. Para que um ataque seja bem-sucedido, o invasor deve primeiro se autenticar de alguma forma, o que torna a vulnerabilidade um vetor de ataque em cadeia. A Fortinet já lançou patches para diversas versões do FortiWeb, recomendando atualizações para versões mais recentes. A empresa também foi criticada por não ter emitido um aviso formal sobre a correção de outra vulnerabilidade crítica, CVE-2025-64446, que foi corrigida silenciosamente. Especialistas em segurança alertam que a falta de comunicação sobre novas falhas de segurança pode colocar os defensores em desvantagem, facilitando o trabalho dos atacantes. A situação destaca a importância de uma comunicação clara e proativa por parte dos fornecedores de tecnologia em relação a questões de segurança.

Google corrige falhas críticas no Chrome com exploração ativa

No dia 18 de novembro de 2025, o Google lançou atualizações de segurança para seu navegador Chrome, abordando duas falhas críticas, incluindo uma que está sendo ativamente explorada. A vulnerabilidade identificada como CVE-2025-13223, com uma pontuação CVSS de 8.8, é uma falha de confusão de tipo no motor V8 do JavaScript e WebAssembly, que pode permitir a execução de código arbitrário ou causar falhas no programa. Segundo o NIST, essa falha pode ser explorada por atacantes remotos através de uma página HTML manipulada. O especialista Clément Lecigne, do Google Threat Analysis Group, descobriu a vulnerabilidade em 12 de novembro de 2025. O Google confirmou que um exploit para essa falha já está disponível na internet. Além disso, a atualização também corrige outra vulnerabilidade de confusão de tipo (CVE-2025-13224), também com pontuação 8.8, identificada por um agente de inteligência artificial do Google. Para se proteger, os usuários devem atualizar o Chrome para as versões 142.0.7444.175/.176 para Windows, 142.0.7444.176 para macOS e 142.0.7444.175 para Linux. É recomendado que usuários de navegadores baseados em Chromium, como Microsoft Edge e Brave, também apliquem as correções assim que disponíveis.

Hackers Usam Servidor MCP Malicioso para Injetar Código e Controlar Navegador

Pesquisadores de segurança descobriram uma vulnerabilidade crítica no Cursor, um editor de código popular impulsionado por IA, que permite a atacantes executar código JavaScript arbitrário através de servidores Model Context Protocol (MCP) maliciosos. A falha explora a falta de verificação de integridade nas funcionalidades específicas do Cursor, ao contrário dos controles de segurança mais robustos do VS Code. Ao registrar um servidor MCP local, os atacantes conseguem contornar as proteções embutidas e injetar JavaScript malicioso diretamente no DOM do navegador. O ataque pode roubar credenciais ao substituir páginas de login legítimas por interfaces de phishing, coletando informações do usuário sem que ele perceba. Essa vulnerabilidade não se limita ao roubo de credenciais, pois permite que os atacantes realizem qualquer ação que o usuário possa executar, escalando privilégios e modificando componentes do sistema. A situação é alarmante, pois os servidores MCP operam com permissões amplas, tornando-se alvos atrativos para ameaças. Os desenvolvedores devem revisar cuidadosamente todos os servidores MCP e extensões antes da instalação e implementar camadas adicionais de segurança. As organizações devem monitorar o uso de servidores MCP e considerar soluções empresariais que ofereçam proteção contra ataques à cadeia de suprimentos.

Múltiplas falhas no Cisco Unified CCX permitem execução de comandos arbitrários

A Cisco divulgou vulnerabilidades críticas de execução remota de código que afetam o Cisco Unified Contact Center Express (CCX), expondo organizações a riscos severos de segurança. O aviso detalha duas vulnerabilidades independentes no processo de Java Remote Method Invocation (RMI), que podem permitir que atacantes não autenticados obtenham controle total do sistema, incluindo privilégios de nível root. As falhas representam uma ameaça significativa para operações de contact center em todo o mundo, pois podem ser exploradas sem autenticação ou interação do usuário. A primeira vulnerabilidade permite o upload de arquivos arbitrários e a execução de comandos com permissões de root. A segunda permite que atacantes contornem mecanismos de autenticação na aplicação CCX Editor, criando a ilusão de acesso legítimo. Ambas as vulnerabilidades possuem pontuações CVSS de 9.8 e 9.4, respectivamente, indicando níveis críticos de severidade. A Cisco recomenda que as organizações que utilizam versões vulneráveis do CCX atualizem imediatamente para as versões corrigidas, uma vez que não existem alternativas de mitigação. A rápida remediação é essencial para proteger a infraestrutura crítica dos contact centers.

Vulnerabilidade Zero-Day da Fortinet FortiWeb é Explorável para Sequestro de Contas Admin

Uma grave vulnerabilidade zero-day no Fortinet FortiWeb está sendo ativamente explorada por cibercriminosos, permitindo acesso total a contas de administrador do firewall de aplicações web sem necessidade de autenticação. Essa falha de segurança afeta organizações globalmente que utilizam o FortiWeb para proteger suas aplicações web contra tráfego malicioso. A vulnerabilidade foi divulgada em 6 de outubro de 2025, após ser descoberta por pesquisadores da empresa Defused, que a identificaram em sua infraestrutura de honeypots. Testes realizados pela Rapid7 confirmaram a eficácia do exploit contra a versão 8.0.1 do FortiWeb, lançada em agosto de 2025, permitindo a criação de contas de administrador maliciosas. Embora a versão mais recente, 8.0.2, tenha mostrado respostas de ‘403 Forbidden’ durante tentativas de exploração, organizações que ainda operam versões anteriores enfrentam riscos significativos. A Fortinet ainda não forneceu orientações oficiais ou um identificador CVE para essa vulnerabilidade, o que levanta preocupações sobre sua abrangência. As organizações são aconselhadas a atualizar imediatamente para a versão 8.0.2 ou a remover interfaces de gerenciamento da exposição pública na internet.

Falha Crítica no Imunify360 AV Expõe 56M de Sites Linux a Execução Remota de Código

Uma vulnerabilidade crítica de execução remota de código foi descoberta e corrigida no Imunify360 AV, um produto de segurança que protege aproximadamente 56 milhões de websites em todo o mundo. A falha, identificada em versões anteriores à v32.7.4.0, permite que atacantes executem comandos arbitrários em servidores vulneráveis, comprometendo completamente o ambiente de hospedagem. A vulnerabilidade se origina de uma lógica de desofuscação defeituosa que processa funções não confiáveis e cargas úteis extraídas de amostras de malware fornecidas por atacantes. O Imunify360 AV, que opera com privilégios de root por padrão, aumenta os riscos de escalonamento em ambientes de hospedagem compartilhada. A empresa-mãe, CloudLinux, não emitiu um aviso oficial sobre a segurança, embora a gravidade do problema tenha sido documentada em seu portal de suporte. Administradores que utilizam versões afetadas devem aplicar atualizações de segurança imediatamente ou, se não for possível, restringir o ambiente de execução. Este é o segundo incidente crítico de RCE no Imunify360, seguindo um evento semelhante em 2021.

Vulnerabilidade de bypass de autenticação no Fortinet Fortiweb WAF

Pesquisadores de cibersegurança alertam sobre uma vulnerabilidade de bypass de autenticação no Fortinet FortiWeb WAF, que pode permitir que atacantes assumam contas de administrador e comprometam completamente o dispositivo. A equipe watchTowr identificou a exploração ativa dessa vulnerabilidade, que foi silenciosamente corrigida na versão 8.0.2 do produto. A falha permite que atacantes realizem ações como usuários privilegiados, com foco na adição de novas contas de administrador como um mecanismo de persistência. A empresa conseguiu reproduzir a vulnerabilidade e criou uma prova de conceito, além de disponibilizar uma ferramenta para identificar dispositivos vulneráveis. O vetor de ataque envolve o envio de um payload específico via requisição HTTP POST para criar contas de administrador. Até o momento, a identidade do ator por trás dos ataques é desconhecida, e a Fortinet ainda não publicou um aviso oficial ou atribuiu um identificador CVE. A Rapid7 recomenda que organizações que utilizam versões anteriores à 8.0.2 do FortiWeb tratem a vulnerabilidade com urgência, já que a exploração indiscriminada sugere que dispositivos não corrigidos podem já estar comprometidos.

Vulnerabilidade no PAN-OS da Palo Alto permite reinicialização de firewalls

Uma vulnerabilidade crítica de negação de serviço foi identificada no software PAN-OS da Palo Alto Networks, permitindo que atacantes não autenticados reinicializem remotamente firewalls ao enviar pacotes maliciosos. Essa falha afeta as versões do PAN-OS em firewalls da série PA, da série VM e em implementações do Prisma Access, embora as instalações do Cloud NGFW não sejam impactadas. Os pesquisadores de segurança alertam que tentativas repetidas de reinicialização podem colocar os firewalls em modo de manutenção, desativando suas capacidades de proteção e expondo as organizações a ataques secundários. A Palo Alto Networks atribuiu uma pontuação CVSS de 8.7 a essa vulnerabilidade, classificando-a como de severidade média, mas com urgência moderada. A falha se origina de verificações inadequadas para condições excepcionais e requer que as organizações afetadas atualizem para versões corrigidas do software. A empresa não encontrou evidências de exploração ativa até o momento, mas recomenda que as atualizações sejam priorizadas para restaurar a resiliência dos firewalls e evitar possíveis ataques de negação de serviço.

Vulnerabilidade de Cross-Site Scripting Descoberta no Citrix NetScaler ADC e Gateway

Uma vulnerabilidade crítica de Cross-Site Scripting (XSS) foi identificada nas plataformas Citrix NetScaler ADC e Gateway, afetando milhares de organizações globalmente. Classificada como CVE-2025-12101, essa falha permite que atacantes injetem scripts maliciosos em páginas web servidas por instâncias vulneráveis do NetScaler, possibilitando o sequestro de sessões, roubo de credenciais e a instalação de malware. Pesquisadores de segurança relataram que a vulnerabilidade já está sendo explorada em ataques reais, especialmente em configurações vulneráveis. As versões afetadas incluem NetScaler ADC e Gateway 14.1 anteriores à 14.1-56.73 e 13.1 anteriores à 13.1-60.32, além de variantes FIPS e versões descontinuadas 12.1 e 13.0, que não recebem mais atualizações de segurança. A Cloud Software Group, responsável pela Citrix, recomenda que as organizações realizem a atualização imediata para versões seguras para mitigar os riscos. A vulnerabilidade foi atribuída uma pontuação CVSSv4 de 5.9, considerada de severidade média, mas que pode subestimar o impacto real devido à exploração ativa. A situação exige atenção urgente, especialmente de empresas que utilizam o NetScaler para autenticação e acesso remoto seguro.

CISA alerta sobre vulnerabilidade crítica no WatchGuard Firebox

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) emitiu um alerta sobre uma vulnerabilidade crítica no firewall WatchGuard Firebox, identificada como CVE-2025-9242. Essa falha, classificada como um erro de gravação fora dos limites (out-of-bounds write), permite que atacantes remotos e não autenticados explorem a vulnerabilidade sem necessidade de credenciais. A exploração dessa falha pode resultar em controle total sobre os dispositivos afetados, comprometendo a segurança da rede. A CISA incluiu essa vulnerabilidade em seu catálogo de Vulnerabilidades Conhecidas Exploited (KEV) após a confirmação de sua exploração ativa. A agência estabeleceu um prazo rigoroso até 3 de dezembro de 2025 para que as organizações implementem correções, enfatizando a urgência da situação. As organizações são aconselhadas a verificar a disponibilidade de patches e a revisar logs de firewall em busca de atividades suspeitas. Embora não tenham sido relatadas campanhas de ransomware explorando essa vulnerabilidade até o momento, a CISA alerta que a ausência de ataques não deve ser interpretada como segurança. A falha representa um risco significativo para a integridade da rede e a proteção de dados sensíveis.

SAP corrige sérias falhas de segurança - saiba como se proteger

Recentemente, a SAP lançou um patch crítico para corrigir vulnerabilidades significativas em seu SAP Solution Manager, que possui milhares de organizações usuárias. A falha, identificada como CVE-2025-42887, permite a injeção de código não autenticado, possibilitando que atacantes assumam o controle total do sistema. Com uma pontuação de severidade de 9.9/10, essa vulnerabilidade representa um risco elevado à confidencialidade, integridade e disponibilidade dos dados. Além disso, a SAP também corrigiu outra falha crítica, CVE-2024-42890, relacionada ao SQL Anywhere Monitor, que apresenta credenciais hardcoded, expondo recursos a usuários não autorizados. Os especialistas da SecurityBridge, que descobriram as falhas, alertam que a aplicação do patch deve ser feita imediatamente, já que a divulgação pública pode acelerar o desenvolvimento de exploits. A atualização foi parte do Patch Day de novembro de 2025, que abordou um total de 18 novas vulnerabilidades e atualizações de falhas já conhecidas.

Vulnerabilidade crítica do Microsoft SQL Server permite escalonamento de privilégios

A Microsoft divulgou uma atualização de segurança para corrigir uma vulnerabilidade crítica no Microsoft SQL Server, identificada como CVE-2025-59499. Classificada como uma falha de elevação de privilégios, essa vulnerabilidade possui um score CVSS de 8.8 e afeta diversas versões do SQL Server, incluindo 2022, 2019, 2017 e 2016. O problema decorre da neutralização inadequada de elementos especiais em comandos SQL, permitindo que atacantes com privilégios baixos criem nomes de banco de dados maliciosos que contenham caracteres de controle SQL. Isso pode resultar na execução de comandos T-SQL arbitrários, comprometendo o contexto de segurança do processo em execução. Se o processo estiver sob funções de alto privilégio, como sysadmin, o atacante pode obter controle administrativo total.

Vulnerabilidade 0-Day do Kernel do Windows é Ativamente Exploradas

Uma nova vulnerabilidade 0-day no Kernel do Windows, identificada como CVE-2025-62215, está sendo ativamente explorada para escalonamento de privilégios. Publicada em 11 de novembro de 2025, a falha é classificada como importante e resulta da execução concorrente de código que utiliza um recurso compartilhado sem a devida sincronização, caracterizando uma condição de corrida. Além disso, a vulnerabilidade envolve gerenciamento inadequado de memória, criando um cenário de ‘double free’ que permite que atacantes escalem privilégios ao serem bem-sucedidos na exploração.

Vulnerabilidade no Editor de Texto Lite XL Permite Execução de Código Arbitrário

O Lite XL, um editor de texto leve amplamente utilizado por desenvolvedores, apresenta duas vulnerabilidades críticas que podem permitir a execução de código arbitrário em sistemas afetados. As falhas foram divulgadas em 11 de novembro de 2025 e afetam todas as versões anteriores à 2.1.8. A primeira vulnerabilidade, identificada como CVE-2025-12120, permite a execução automática de arquivos .lite_project.lua sem a confirmação do usuário, o que significa que abrir um projeto malicioso pode executar código não confiável com os mesmos privilégios do editor. A segunda falha, CVE-2025-12121, está relacionada à função legada system.exec, que constrói comandos de shell sem a devida sanitização, permitindo a execução de comandos arbitrários. Ambas as vulnerabilidades representam riscos significativos para desenvolvedores que trabalham com códigos não confiáveis, pois um ator malicioso pode injetar código em repositórios de código aberto ou enviar arquivos de projeto manipulados. Os usuários são aconselhados a atualizar imediatamente para versões que incluam correções de segurança, que implementam medidas de proteção e removem funções inseguras.

Falha no WinRAR é explorada pelo APT-C-08 em ataques a governos

Pesquisadores de cibersegurança identificaram uma nova onda de ataques do grupo APT-C-08, também conhecido como BITTER, que utiliza uma vulnerabilidade de travessia de diretórios no WinRAR (CVE-2025-6218). Este grupo, vinculado a um estado do Sul da Ásia, é conhecido por suas campanhas de espionagem direcionadas a instituições governamentais, de defesa e acadêmicas. A falha, presente nas versões 7.11 e anteriores do WinRAR, permite que atacantes contornem limites normais de diretórios durante a extração de arquivos. Ao manipular caminhos de arquivos, os invasores conseguem extrair arquivos maliciosos em diretórios protegidos do sistema da vítima.

Vulnerabilidade no Monsta FTP expõe milhares de sites a invasões

Uma vulnerabilidade crítica no gerenciador de arquivos Monsta FTP foi descoberta pela empresa de cibersegurança watchTowr, permitindo que hackers realizassem uploads de arquivos sem autenticação. Essa falha, identificada como CVE-2025-34299, possibilita a execução de códigos maliciosos em servidores web, afetando tanto usuários privados quanto instituições financeiras. A vulnerabilidade foi encontrada em versões anteriores à 2.10.4 e se mostrou grave, pois permitia que invasores salvassem arquivos em qualquer local do servidor, comprometendo a segurança de aproximadamente 5.000 sessões FTP disponíveis na internet. A Monsta FTP foi notificada em agosto de 2025 e lançou um patch de correção na versão 2.11.3, recomendando que todos os usuários atualizassem imediatamente para evitar invasões. A situação destaca a importância de manter softwares atualizados e a necessidade de vigilância constante em relação a vulnerabilidades conhecidas.