CEVIU News

CEVIU News - CEVIU Segurança da Informação - 30 de março de 2026

12 notícias30 de março de 2026CEVIU Segurança da Informação
Compartilhar:

🔓 CEVIU Segurança da Informação

O novo mecanismo de Melhorias de Segurança em Segundo Plano (BSI) da Apple corrige silenciosamente o Safari, WebKit e bibliotecas do sistema via diffs binários criptografados por AEA, aplicados em imagens cryptex. Isso ativa na reinicialização, sem interação do usuário. Em 17 de março, a Apple divulgou publicamente apenas uma correção de CVE-2026-20643, mas também foram implementadas duas correções não divulgadas: um overflow de inteiro no WebGL em libANGLE e uma melhoria na segurança de registro em ServiceWorker.

Três vulnerabilidades foram reveladas no LangChain e LangGraph: uma falha de path traversal (CVE-2026-34070, CVSS 7.5) que expôs arquivos arbitrários; um bug de desserialização (CVE-2025-68664, CVSS 9.3) que vazou chaves de API e segredos de ambiente; e uma injeção SQL no checkpoint SQLite do LangGraph (CVE-2025-67644, CVSS 7.3) que expôs históricos de conversas. Patches já estão disponíveis — langchain-core ≥1.2.22, langchain-core 0.3.81/1.2.5, e langgraph-checkpoint-sqlite 3.0.1.

Pesquisadores de segurança descobriram uma nova vulnerabilidade de leitura de arquivos arbitrários no popular plugin Smart Slider do WordPress, que permite que usuários autenticados, como assinantes, leiam arquivos arbitrários. O plugin não possui uma verificação de autenticação na função AJAX de exportação do plugin, permitindo que qualquer usuário autenticado exporte qualquer arquivo, incluindo arquivos sensíveis como wpconfig.php.

Em março, o TeamPCP comprometeu pacotes PyPI, incluindo Trivy, litellm e o SDK da Telnyx, injetando malware oculto em arquivos de áudio WAV. A técnica envolve cargas codificadas em base64 e criptografadas com XOR, embutidas em dados válidos de quadros WAV, permitindo que elas escapem de firewalls, ferramentas EDR e verificações de tipo MIME, já que os arquivos são registrados como áudio inofensivo. Em Linux/macOS, um subprocesso destacável baixava o ringtone.wav de um servidor, extraía a carga na memória e depois se deletava. O coletor capturava variáveis de ambiente, chaves SSH, histórico de shell e credenciais de nuvem, exfiltrando-os criptografados em AES-256-CBC para o mesmo servidor. Métodos de detecção incluem análise de entropia de Shannon e verificações de padrões de quadros base64.

Pesquisadores liderados por Stanford examinaram 10 milhões de sites usando o TruffleHog e encontraram 1.748 credenciais de API válidas em 10.000 páginas, incluindo chaves para AWS, Stripe, GitHub e OpenAI. Um banco de importância sistêmica global expôs credenciais de nuvem que davam acesso direto a seus bancos de dados. Em geral, as credenciais permaneceram expostas por 12 meses em média, com 84% ocultas em pacotes JavaScript.

O Google Threat Intelligence adicionou um serviço de inteligência da dark web que utiliza agentes de IA Gemini para rastrear até 10 milhões de postagens por dia. As organizações podem criar um perfil no serviço, permitindo que os agentes percorram a Internet para descobrir informações públicas não sensíveis e monitorem postagens na dark web potencialmente relevantes, emitindo alertas. O Google afirma que o serviço tem uma precisão de 98% em comparação com os serviços tradicionais baseados em palavras-chave, que geram 80-90% de falsos positivos.

A Trail of Bits auditou o navegador Comet da Perplexity usando o modelo de ameaças TRAIL, mapeando limites de confiança entre o perfil local do navegador e os servidores agentes da Perplexity para identificar vetores de ataque de prompt injection capazes de extrair conteúdos do Gmail via acesso de sessão autenticada do assistente de IA. Foram demonstradas quatro técnicas de injeção em cinco provas de conceito: mecanismos de segurança falsos (iscas do tipo CAPTCHA e validador), sequestro de instruções de sumarização, instruções do sistema falsas e solicitações de usuário falsas. Um achado notável foi que erros intencionais de digitação em etiquetas de aviso do sistema eram necessários para que o exploit tivesse sucesso, pois o agente marcava versões com ortografia correta como fraudulentas. Defensores que desenvolvem produtos de IA baseados em agentes devem impor uma separação estrita de níveis de confiança entre prompts do sistema e conteúdo de páginas externas, aplicar escopo de privilégio mínimo ao acesso de ferramentas por agentes e conduzir sistematicamente red-teaming para injeção adversarial de prompts antes da implantação.

Atacantes exploraram uma janela de descoberto de pagamentos da Glama.ai ao criar massivamente contas, anexando métodos de pagamento válidos e realizando chamadas dispendiosas de LLM antes da rejeição dos encargos, conseguindo cerca de $1.000 em créditos por noite. Eles monitoravam o status online do desenvolvedor no Discord para programar ataques em momentos de ausência, pausando sempre que ele estava ativo. A impressão digital JA4 TLS e o proof-of-work ALTCHA foram os mais eficazes como dissuasores, embora nenhum método tenha se mantido indefinidamente, sendo necessário adotar uma defesa em camadas.

Receba as melhores notícias de tech

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser