CEVIU News

CEVIU News - CEVIU Segurança da Informação - 23 de abril de 2026

11 notícias23 de abril de 2026CEVIU Segurança da Informação
Compartilhar:

⚠️ CEVIU Segurança da Informação

A vulnerabilidade CVE-2026-22752 no Spring Security Authorization Server permite que atacantes com um Initial Access Token válido registrem clientes OAuth maliciosos através dos endpoints de Dynamic Client Registration. Isso pode desencadear Stored XSS, escalonamento de privilégios e SSRF contra a infraestrutura interna. A falha possui um CVSS vector de baixa complexidade e é explorável via rede. Ela afeta o Spring Security nas versões 7.0.0 a 7.0.4, e o Spring Authorization Server nas versões 1.3.0 a 1.3.10, 1.4.0 a 1.4.9 e 1.5.0 a 1.5.6. Administradores devem atualizar imediatamente para as versões 7.0.5, 1.3.11, 1.4.10 ou 1.5.7, ou desativar o Dynamic Client Registration como mitigação temporária. Isso é crucial devido ao risco de sequestro de contas em cascata em ambientes de microsserviços que utilizam OAuth.

Um grupo não autorizado obteve acesso ao modelo Mythos da Anthropic. O acesso à ferramenta foi conseguido através de um terceiro, com a intenção de explorar o modelo e não de causar danos. O grupo fez um 'palpite fundamentado' sobre a localização online do modelo, com base no conhecimento do formato que a Anthropic tem utilizado para outros de seus modelos.

O Ministério do Interior da França confirmou um incidente de segurança no portal ants.gouv.fr, que gerencia passaportes, carteiras de identidade e licenças. O incidente expôs identificadores de usuários, detalhes de contato e datas de nascimento, mas não anexos de documentos. Um ator de ameaças, conhecido como breach3d/ExtaseHunters, alega ter acesso a 18–19 milhões de registros dos sistemas internos da agência e está vendendo os dados em fóruns criminais. O governo continua investigando com a ANTS e outros serviços, mas ainda não validou o volume de dados comprometidos nem divulgou detalhes sobre o intrusion vector.

O pesquisador Nightmare-Eclipse divulgou publicamente três Provas de Conceito (PoCs): BlueHammer (CVE-2026-33825), uma condição de corrida Time of Check Time Of Use (TOCTOU) no fluxo de trabalho de atualização de assinatura do Defender, corrigida em abril; RedSun, uma falha não corrigida que abusa da remediação acionada pelo EICAR contra o TieringEngineService.exe para instalar binários de atacantes como SYSTEM em Windows 10/11 e Server 2019+ totalmente atualizados; e UnDefend, uma ferramenta pós-SYSTEM que impede o Defender de receber inteligência de ameaças enquanto falsifica relatórios de saúde. A Huntress observou intrusões manuais que preparavam binários nas subpastas Downloads e Pictures, renomeando-os com variantes para suprimir detecções do VirusTotal, com o acesso inicial consistentemente rastreado a contas de SSL VPN sem MFA. Os defensores devem aplicar as atualizações de abril de 2026 e verificar diretamente o Antimalware Platform v4.18.26050.3011 (o UnDefend pode falsificar o dashboard), forçar MFA em todo acesso remoto, bloquear a execução de Downloads/Pictures/Temp e definir um baseline do hash do TieringEngineService.exe a partir de uma camada de detecção out-of-band.

Adrian Sanabria resumiu as palestras principais do RSAC 2026, identificando um amplo consenso de que os agentes de IA exigem gerenciamento de ativos, permissões de dados baseadas em padrões de usuário, observability, validação de saída e verificações de integridade contra dados fabricados. No entanto, nenhum palestrante afirmou ter uma solução funcional, e o fundador de uma startup de governança de IA confirmou que os clientes permanecem em modo de monitoramento apenas, sem enforcement. Divergências surgiram sobre a necessidade de "human-in-the-loop" versus detecção e resposta totalmente autônomas, agentes efêmeros com escopo de tarefa versus "co-workers digitais" persistentes, e a plausibilidade de milhares de agentes por pessoa. Enquanto isso, os palestrantes defenderam um retorno aos fundamentos, ao hardening e à redução da superfície de ataque, sob a premissa de que todo sistema possui um zero-day sem patch. Sessões de destaque incluíram Tomer Weingarten (SentinelOne) alertando sobre a atrofia cognitiva decorrente da terceirização do julgamento para a IA, Sandra Joyce (Google Security) detalhando ações legais civis e atribuição pública como técnicas eficazes para desmantelar a infraestrutura de atacantes, e Jeetu Patel (Cisco) lançando ferramentas OSS de defesa de agentes, incluindo AI BOM, MCP Scanner, A2A Scanner, CodeGuard e DefenseClaw.

Software Bill of Materials (SBOMs) e Vulnerability Exploitability eXchange (VEX) foram introduzidos para oferecer aos compradores visibilidade clara sobre os componentes de software e sua explorabilidade. Ainda assim, ataques à cadeia de suprimentos continuam a aumentar, com os recentes comprometimentos de Trivy e Axios atingindo dezenas de milhares de organizações. Datta argumenta que as equipes são sobrecarregadas por SBOMs, VEX, inteligência de vulnerabilidades e inputs legais inconsistentes, acabando por depender de pontuações de severidade brutas. Ela propõe uma camada de decisão orientada por governança que rastreia as mudanças nas SBOMs ao longo do tempo, trata o VEX como contextual, incorpora divulgações de terceiros e produz decisões auditáveis e defensáveis, especialmente à medida que as regulamentações se tornam mais rigorosas e o tempo para exploração diminui para horas.

A crença generalizada de que o algoritmo de Grover reduz pela metade a força de chaves simétricas está incorreta. Isso ocorre porque a paralelização do algoritmo de Grover dilui o ganho de velocidade quadrático (a partição do espaço de busca economiza apenas a raiz quadrada do fator de redução) e o ataque não pode ser distribuído de forma significativa. Utilizando o "oracle" de Grover para AES-128 de Liao e Luo (2025), que possui profundidade de 232 T-gates e largura de 724 qubits lógicos, a quebra do AES-128 em uma década exigiria aproximadamente 140 trilhões de circuitos quânticos paralelos, a um custo de DW de cerca de 2^104.5. Esse custo seria aproximadamente 2^78.5 vezes mais caro do que o ataque de Shor a curvas elípticas de 256 bits. NIST, BSI TR-02102-1 e o pesquisador Samuel Jaques concordam que AES-128 e SHA-256 permanecem seguros no cenário pós-quântico e que nenhum tamanho de chave simétrica precisa ser alterado. Portanto, engenheiros devem redirecionar o esforço de migração para a urgente transição PQC assimétrica, em vez de dobrar o tamanho das chaves simétricas.

O modelo Mythos da Anthropic identificou 271 vulnerabilidades no código de pré-lançamento do Firefox 150, um número significativamente maior em comparação com as 22 falhas detectadas pelo Opus 4.6 no Firefox 148. Este resultado representa um ponto de virada para os defensores, mostrando que muitas dessas vulnerabilidades poderiam ter sido descobertas através de fuzzing ou análise humana.

Atacantes desconhecidos publicaram imagens modificadas no repositório oficial checkmarx/kics do Docker Hub, sobrescrevendo tags como v2.1.20 e alpine e adicionando um falso release v2.1.21. O binário KICS trojanizado pode criar relatórios de varredura IaC sem censura, criptografá-los e exfiltrá-los para um endpoint externo, expondo credenciais em configurações de Terraform, CloudFormation ou Kubernetes.

Receba as melhores notícias de tech

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser