A falha CVE-2026-3854 (CVSS 8.7) é uma injeção de cabeçalho X-Stat no pipeline interno de git do GitHub, onde o babeld incorporou valores de opção de git push sem sanitizar ponto e vírgulas. Isso permitiu que qualquer usuário autenticado sobrescrevesse campos de segurança através de parsing last-write-wins em um único git push. O encadeamento de injeções de rails_env, custom_hooks_dir e repo_pre_receive_hooks contornou o caminho de pre-receive em sandbox e desencadeou path traversal, possibilitando a execução de binários arbitrários como o usuário de serviço git. Este vetor de ataque resultou em RCE em nós de armazenamento compartilhado do GitHub.com, que hospedam milhões de repositórios multi-inquilino, e no comprometimento completo do GHES <=3.19.1. O GitHub corrigiu o GitHub.com em 6 horas. Administradores do GHES devem atualizar para 3.14.24, 3.15.19, 3.16.15, 3.17.12, 3.18.6 ou 3.19.3 imediatamente, visto que 88% das instâncias permanecem vulneráveis.

CEVIU News - CEVIU Segurança da Informação - 30 de abril de 2026
🐙 CEVIU Segurança da Informação
O FinBot é um CTF de Segurança Agentic interativo, descrito como o "Juice Shop para IA Agentic", que simula uma plataforma de gestão de fornecedores multi-agente. Ele apresenta onboarding autônomo, detecção de fraude, processamento de faturas e comunicações, tudo impulsionado por LLMs com acesso a ferramentas reais. Os desafios abrangem prompt injection, mau uso de ferramentas, bypass de políticas, exfiltração de dados, escalada de privilégios e RCE. O FinBot inclui mapeamentos para o OWASP Top 10 para LLM Applications, OWASP Top 10 para Agentic Applications, CWE e MITRE ATLAS. A plataforma também permite configurar servidores de ferramentas MCP para demonstrar ataques de supply chain via descrições de ferramentas adulteradas e vazamento de contexto entre tenants. Apresentado na RSAC 2026 e no AppSec Village, o FinBot é baseado em navegador e construído pela comunidade, oferecendo a desenvolvedores e defensores um ambiente em tempo real para exercitar o framework abstrato do Agentic Top 10.
Pesquisadores identificaram uma nova vulnerabilidade nos navegadores Firefox e Tor que poderia permitir que sites rastreassem usuários. A falha decorre do IndexedDB retornar entidades em uma ordem fixa, o que poderia ser usado para construir um identificador de usuário único. Esse comportamento persiste mesmo no modo de Navegação Privada até que o processo do Firefox seja encerrado e, no navegador Tor, mesmo após o uso do recurso Nova Identidade.
Após um suposto vazamento de 300 mil registros da plataforma de mercados de previsões Polymarket, a empresa argumentou que os dados já estavam publicamente on-chain. Os dados incluem informações da plataforma, juntamente com cerca de 10 mil perfis de usuários e metadados associados. O atacante afirmou ter roubado os dados explorando vulnerabilidades na infraestrutura de API da Polymarket.
A Expel rastreou o HexagonalRodent (Expel-TA-0001), um subgrupo da Coreia do Norte, avaliado com confiança média-alta como parte do Famous Chollima, que realiza engenharia social contra desenvolvedores Web3 por meio de abordagens falsas de recrutadores e anúncios de emprego de empresas de fachada. O grupo envia avaliações de código com backdoor que executam BeaverTail e OtterCookie (NodeJS), além de InvisibleFerret (Python), explorando o arquivo tasks.json do VSCode com runOn:"folderOpen" ou por execução em runtime. Isso resultou na exfiltração de 26.584 carteiras, totalizando até US$ 12 milhões, de 2.726 sistemas de desenvolvedores no 1º trimestre de 2026. O toolkit do grupo se mistura à atividade legítima de desenvolvedores através de obfuscator.io e interpretadores Node/Python, os quais os EDRs inspecionam de forma deficiente. Utiliza um C2 persistente via WebSocket para servidores como 195.201.104[.]53 (ligado ao comprometimento da cadeia de suprimentos de extensão VSX de rascunho rápido) e conta com forte assistência de GenAI de Cursor e ChatGPT para loaders codificados para parecerem legítimos, painéis de keylogger e sites de empresas de fachada gerados por IA, construídos com Anima. Defensores devem procurar por processos Node ou Python mantendo sessões TCP persistentes para IPs suspeitos (netstat -an | grep 195.201.104.53), abrir avaliações de código apenas em VMs descartáveis com a confiança de workspace do VSCode aplicada e tarefas automáticas desativadas, auditar qualquer tasks.json enviado e exigir tokens de segurança de hardware para carteiras de cripto de alto valor para neutralizar a exfiltração de credenciais.
O pesquisador do Synack Red Team, Mustafa Bilgici, detalha três descobertas reais de bug bounty contra alvos bancários e de fintech que exploram falhas de confiança entre serviços. Um exemplo foi um SSRF em um proxy de download de PDF que permitiu path traversal em múltiplos subdomínios internos extractinternal.*.corp para recuperar extratos de outros usuários, devido à ausência de verificação de propriedade no identificador do documento. Outra falha encontrada foi em um escopo JWT, onde o microservice de e-commerce de um super-aplicativo bancário aceitava qualquer valor de código de autorização fornecido pelo atacante durante a troca de token, porque o serviço downstream confiava no JWT upstream sem verificar sua origem. Um terceiro caso envolveu um parâmetro proxytohost em um endpoint de consentimento GDPR, que permitiu a atacantes externos pivotarem para hosts internos ativos (172.21.69.9/10/153) e obter conteúdo de um portal de intranet. A cadeia de ataque recorrente é a confiança implícita entre serviços: APIs internas acessíveis via proxies públicos, tokens reutilizados entre limites sem vinculação de escopo e códigos de autorização aceitos sem validação de sujeito. Para mitigar, defensores devem impor verificações de autorização por requisição em cada microservice (e não apenas no gateway), vincular tokens à identidade do usuário e a claims de audiência com validação estrita de aud/sub no downstream, permitir apenas destinos de proxy internos configurados (allow-list) em vez de aceitar parâmetros de host de clientes, e mudar o foco dos testes do perímetro para os caminhos de comunicação leste-oeste entre serviços e fluxos de troca de token.
A Sysdig observou tentativas de exploração em seu ambiente de honeypot dentro de 12 horas e meia após a publicação de uma vulnerabilidade SSRF no toolkit de serving de LLM de visão e texto LMDeploy. Naquele momento, não existia um exploit de proof-of-concept público, mas a divulgação da vulnerabilidade era detalhada o suficiente para que um LLM fosse capaz de weaponizá-la. A Sysdig alerta que isso está se tornando o padrão e que os defensores precisarão assumir que qualquer vulnerabilidade publicada com informações substanciais será explorada quase que instantaneamente.
O balanço do Cloudflare Radar para o 1º trimestre de 2026 documentou blecautes prolongados, direcionados por governos, em Uganda (13 a 26 de janeiro, próximo à eleição de Museveni) e no Irã (duas paralisações nacionais a partir de 8 de janeiro e 28 de fevereiro, esta última ainda em grande parte em vigor via whitelisting e filtragem por "white SIM" em vez de retirada de rotas), além de uma paralisação eleitoral na República do Congo em 15 de março. Ataques de drones danificaram fisicamente data centers da AWS nas regiões me-central-1 (EAU) e me-south-1 (Bahrein) em 1º-2 de março e novamente em 23 de março, causando falhas elevadas de conexão de origem e levando a Amazon a aconselhar clientes a migrarem workloads ou fazerem backup de dados. Paralelamente, ataques russos de mísseis e drones contra a infraestrutura de energia ucraniana cortaram a conectividade em Dnipropetrovsk e Kharkiv em cerca de 50%. A rede elétrica nacional de Cuba colapsou três vezes em março (4, 16 e entre 21 e 22, com o tráfego caindo até 77%), e interrupções adicionais afetaram Paraguai, República Dominicana, Ilhas Virgens Americanas, Portugal (Tempestade Kristin), o cabo submarino WACS que atende o Congo, Verizon Wireless, Orange Guinée e TalkTalk.
Em um período de mais de seis semanas, a Checkmarx foi primeiro atingida pela vulnerabilidade de supply-chain do Trivy, seguida por repetidas invasões do GitHub que disseminaram malware para seus usuários e imagens Docker. Finalmente, sofreu um vazamento de dados de repositórios privados por ransomware Lapsu$. O pacote npm da CLI do Bitwarden foi brevemente comprometido com um backdoor utilizando a mesma infraestrutura TeamPCP, o que demonstra que os atacantes estão explorando as próprias ferramentas de segurança tanto como alvo quanto como canal de distribuição para o roubo de credenciais.
A Microsoft bloqueará totalmente as conexões TLS 1.0 e TLS 1.1 para clientes POP3 e IMAP4 no Exchange Online a partir de julho. Essa medida eliminará a opção de ativação anterior e exigirá TLS 1.2+ para todas as aplicações legadas, dispositivos embarcados e integrações de e-mail personalizadas, a fim de evitar falhas de conexão.
Trinta habilidades ClawHub de um único editor registram silenciosamente agentes de IA com onlyflies.buzz, relatam capacidades instaladas e criam carteiras Hedera vinculadas a um servidor de terceiros. Isso ocorre sem aprovação do usuário, com o objetivo de transformar esses agentes em uma rede coordenada de criptomineração.
Em menos de 36 horas após a divulgação pública, atacantes exploraram a CVE-2026-42208, uma vulnerabilidade de injeção SQL de pré-autenticação na verificação de chaves de API do proxy do LiteLLM. A exploração permitiu consultar tabelas de credenciais e configuração que continham chaves de serviços como OpenAI, Anthropic e AWS Bedrock.
Receba as melhores notícias de tech
Conteúdo curado diariamente, direto no seu e-mail.
