A F5 Networks reclassificou uma vulnerabilidade de DoS de 2025 no BIG-IP APM (Access Policy Manager) como uma vulnerabilidade de execução remota de código. A F5 alertou que essa vulnerabilidade pode ser explorada por atacantes não autenticados e já foi observada em ataques reais. A CISA também a adicionou ao seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV).

CEVIU News - CEVIU Segurança da Informação - 31 de março de 2026
⚠️ CEVIU Segurança da Informação
A Stats SA, organização governamental da África do Sul que produz dados confiáveis, confirmou um vazamento de dados. O grupo de hackers XP95 assumiu a responsabilidade e está exigindo um resgate de R1,7M ($100K) pelos 154GB de dados roubados. A Stats SA afirmou que o sistema violado era um sistema de RH para candidaturas online e que não pagará o resgate.
Ivan Fratric, do Google Project Zero, identificou duas fraquezas no fuzzing de gramática guiado por cobertura: as métricas de cobertura falham em recompensar sequências de chamadas de função encadeadas necessárias para acionar bugs complexos, e a economia avarenta de corpus gera conjuntos de amostras com baixa diversidade que convergem para entradas semelhantes. Fratric contrapõe esses problemas com uma estratégia de reinicialização periódica de trabalhadores, onde cada trabalhador constrói um corpus independente por T segundos antes de sincronizar com um servidor compartilhado, alternando entre fases gerativas e mutacionais. Experimentos com libxslt mostraram que essa abordagem descobriu até 9 falhas únicas, em comparação com 2-5 em sessões contínuas de trabalhador único, sendo T=3600 segundos o mais eficaz para esse alvo.
Os ataques de prompt injection evoluíram para se parecer mais com tentativas de engenharia social, complicando sua detecção. Algumas organizações estão implementando firewalls de IA que tentam escanear entradas dos agentes e classificá-las como benignas ou maliciosas. A OpenAI desenvolveu um sistema de mitigação chamado Safe URL, que busca detectar quando informações seriam transmitidas a terceiros e alerta o usuário nesses casos.
Ferramentas de codificação com IA como Claude Code, Copilot e Cursor operam com permissões completas do sistema de arquivos no nível de usuário, o que significa que um caminho alucinado ou comando mal interpretado pode expor chaves SSH, credenciais e arquivos sensíveis fora do diretório do projeto. O bx envolve qualquer ferramenta de codificação com IA usando o sandbox-exec em nível de kernel do macOS para restringir a visibilidade do sistema de arquivos somente ao diretório do projeto alvo. Um arquivo .bxignore permite a exclusão por projeto de arquivos .env, certificados e segredos, mesmo dentro do caminho permitido. A aplicação ocorre no kernel do sistema operacional antes que qualquer processo atue, cobrindo não apenas operações diretas de arquivo, mas também chamadas de servidor MCP, comandos shell e hooks automatizados que, de outra forma, seriam executados com permissões completas do usuário.
Pesquisadores que realizaram análise estática no aplicativo iOS oficial da Casa Branca descobriram oito problemas críticos de segurança: seis WebViews executam JavaScript em tempo real, não verificado, da Elfsight, uma empresa de widgets da Rússia, por meio de um carregador em duas etapas que permite aos servidores da Elfsight injetar scripts arbitrários em tempo de execução sem verificações de Subresource Integrity e uma ponte ReactNativeWebView.postMessage() para a camada nativa. O aplicativo inclui OneSignalLocation.framework com coleta de GPS em segundo plano sempre ativada, falsamente declarando zero coleta de dados apesar de conter dez frameworks de análise no binário, parâmetros remotos do OneSignal que podem ativar silenciosamente o rastreamento de localização sem atualizar o aplicativo, JavaScript que remove banners de consentimento de GDPR e cookies em todos os WebViews, e um pipeline OTA de Expo inativo que, se ativado, permitiria a injeção de JavaScript arbitrário em todos os dispositivos sem passar pela revisão da App Store. O aplicativo não implementa fixação de certificados, detecção de jailbreak, anti-tampering ou verificações de integridade em tempo de execução, deixando o tráfego de API facilmente interceptável por MITM em qualquer rede compartilhada.
O AWS Security Agent, agora em prévia pública, é um sistema de teste de penetração multi-agente que encadeia agentes especializados através de fases de autenticação, varredura de linha de base, execução gerenciada, exploração guiada e validação baseada em afirmação para descobrir e confirmar vulnerabilidades autonomamente. Agentes de trabalho em enxame são equipados com web fuzzers, executores de código e acesso aos bancos de dados NVD/CVE, enquanto um agente de exploração guiada gera dinamicamente planos de teste cientes do contexto que encadeiam ataques em múltiplas etapas, como IDOR combinado com bypass de autenticação. No benchmark CVE Bench v2.0, o sistema alcançou 80% de taxa de sucesso em ataques sob condições reais, sem instruções CTF ou feedback de avaliadores.
Atacantes invadiram a infraestrutura web pública Europa da Comissão Europeia em 24 de março, atingindo sistemas em nuvem que hospedam seus sites públicos.
O Lakewatch da Databricks é um SIEM aberto construído em sua arquitetura de lakehouse que cobra pelo compute em vez da ingestão, prometendo uma redução de até 80% no custo total de propriedade e anos de dados quentes e consultáveis para caçar ameaças e conformidade. A plataforma integra Unity Catalog, Lakeflow Connect e normalização OCSF para centralizar operações de segurança e é apoiada pelas aquisições da Antimatter e SiftD.ai. Analistas alertam que os custos são transferidos para o compute, e a adoção a curto prazo provavelmente será limitada a grandes empresas já investidas no ecossistema Databricks.
A Check Point identificou uma falha no ChatGPT que permitia que um prompt malicioso exfiltrasse silenciosamente mensagens de usuários e arquivos enviados por meio de um canal DNS oculto no runtime do Linux, sem necessidade de interação do usuário em GPTs personalizados. Separadamente, a BeyondTrust encontrou um bug de injeção de comandos no OpenAI Codex: injetar comandos através de um nome de branch do GitHub manipulado poderia roubar tokens do GitHub e conceder acesso de leitura/escrita ao repositório completo da vítima. Ambas as falhas foram corrigidas.
A Unit 42 descobriu três grupos de ameaças simultâneas alinhadas com a China visando um governo do Sudeste Asiático entre junho e agosto de 2025. O Stately Taurus usou o worm USBFect para propagar o backdoor PUBLOAD através de mídias removíveis. O CL-STA-1048 utilizou um toolkit multi-RAT barulhento com EggStremeFuel, Masol RAT, EggStreme Loader, Gorem RAT e o infostealer TrackBak, aparentemente para evadir a detecção XDR. O CL-STA-1049 usou uma cadeia inovadora de DLL sideloading chamada Hypnosis loader para entregar discretamente o FluffyGh0st RAT. As semelhanças de TTP ligam os grupos às campanhas Earth Estries, Unfading Sea Haze e Crimson Palace, sugerindo coordenação entre operadores distintos mas alinhados para atacar a mesma rede de alto valor. Defensores devem monitorar sideloading de DLLs contra binários de fornecedores de segurança legítimos, cargas propagadas por USB disfarçadas em caminhos ProgramData\Intel, e tráfego C2 para os IOCs listados.
CareCloud, um fornecedor de TI para saúde com sede em New Jersey e listada na Nasdaq, divulgou um ataque cibernético em 16 de março que interrompeu um de seus seis ambientes de EHR por cerca de 8 horas.
Atacantes compram anúncios no Google para exibir um site falso do Homebrew acima do original, enganando usuários de Mac a colarem um comando codificado em Base64 no Terminal. Isso instala o AMOS (Atomic macOS Stealer), que visa credenciais de navegadores e carteiras de criptomoedas.
Receba as melhores notícias de tech
Conteúdo curado diariamente, direto no seu e-mail.
