A OpenAI publicou um comunicado de segurança informando que dispositivos de dois funcionários foram comprometidos como parte do ataque à cadeia de suprimentos TanStack. A empresa disse que o incidente não afetou dados de clientes, sistemas de produção, propriedade intelectual ou software implantado, mas está rotacionando certificados de assinatura de código como precaução.

CEVIU News - CEVIU Segurança da Informação - 15 de maio de 2026
🔓 CEVIU Segurança da Informação
Pesquisadores da Akamai analisaram cerca de 300 servidores MCP e encontraram falhas concretas de back-end nas implementações Apache Doris, Apache Pinot e Alibaba RDS, incluindo SQL injection explorável, acesso HTTP não autenticado a ferramentas e retrieval não autenticado de estruturas de tabelas RAG. Atacantes que conseguem alcançar endpoints MCP expostos podem executar queries SELECT arbitrárias ou injetar SQL no Doris via parâmetro db_name não verificado, além de exfiltrar metadados de schema do MCP da Alibaba RDS.
A empresa de segurança WordPress WordFence reporta uma nova vulnerabilidade de bypass de autenticação no plugin Burst Statistics. O Burst Statistics é um plugin de analytics focado em privacidade que está ativo em mais de 200 mil sites. A vulnerabilidade surge da interpretação incorreta da função `wp_authenticate_application_password` pelo plugin e pode ser explorada por atacantes para se autenticarem como qualquer administrador cujo nome de usuário eles conheçam.
A análise da Depthfirst sobre o NGINX encontrou quatro bugs de corrupção remota de memória, incluindo o heap overflow CVE-2026-42945 no mecanismo de script rewrite/set, presente desde 2008 em produtos NGINX e F5 amplamente implantados. O bug permite que uma sequência crafted de rewrite mais set calcule incorretamente o comprimento do buffer, causando overflow de dados do heap com bytes de URI escapados, que atacantes usam para corromper ponteiros de limpeza ngx_pool e executar comandos via sistema. A exploração confiável aproveita heaps de worker determinísticos, heap feng shui entre requisições e sprays de body POST binário, então qualquer um executando NGINX vulnerável com rewrite/set precisa de correção urgente e revisão de configuração.
O Varonis Threat Labs descobriu um novo kit de phishing chamado Bluekit que oferece mais de 40 templates de sites, compra e registro automatizado de domínios, suporte 2FA, spoofing, emulação de geolocalização, notificações via Telegram e navegador, cloaking antibot e um assistente de IA. A empresa obteve acesso ao toolkit para testar o assistente de IA e descobriu que ele oferece um Llama padrão sem restrições junto com opções comerciais como GPT-4.1, Sonnet 4, Gemini e variantes Deepseek. O Varonis constatou que as capacidades reais eram muito mais limitadas que o esperado e que apenas um rascunho genérico de campanha foi gerado, com muitos placeholders.
A Doyensec detalhou quatro padrões de ataque contra User Pools multi-tenant do AWS Cognito que aceitam IdPs OIDC/SAML fornecidos pelo tenant: injeção de identidade fantasma JIT quando PreSignUp_ExternalProvider não verifica domínios, gaps de trigger-source onde restrições aplicadas apenas a PreAuthentication_Authentication ignoram primeiros logins federados, ataques de sub-splitting contra parsing de userName ProviderName_sub, e sequestros de IdpIdentifier (ex.: reivindicar gmail.com) quando propriedade do domínio não é verificada. Colisões homoglyph no ProviderName (е cirílico vs e ASCII) também permitem confusão de identidade dividida entre Hosted UI, logs de auditoria e consumidores Lambda. Defensores devem ramificar lógica PreSignUp através de todos os valores triggerSource, fazer parse de usernames com split("_", 1) consistentemente tanto em guard quanto consumer, derivar atributos tenant/role server-side ao invés de via AttributeMapping, e restringir claims IdpIdentifier atrás de propriedade de domínio verificada; a Doyensec também lançou o maSSO, um IdP OIDC/SAML/SCIM weaponizado para testes de SP.
Fragnesia é um bug de escalação local de privilégios no kernel Linux no componente XFRM ESP-in-TCP que corrompe dados do page-cache ao descriptografar dados TCP enfileirados in-place. A vulnerabilidade permite que um usuário sem privilégios altere bytes em páginas baseadas em arquivo e sequestre binários como /usr/bin/su para obter shell root. A mitigação foca em patches do kernel, desabilitação de esp4/esp6/rxrpc, restrição de namespaces não-privilegiados e monitoramento de atividades XFRM e AF_ALG.
YellowKey é um bypass do BitLocker que requer acesso físico via USB, e GreenPlasma é uma falha de escalação de privilégios que concede acesso SYSTEM. A primeira vulnerabilidade permite acesso irrestrito ao shell em máquinas protegidas pelo BitLocker, transformando laptops roubados em notificações de violação. Pode ser mitigada com PIN do BitLocker e senha da BIOS. Atualmente não há mitigação disponível para a segunda.
O Signal alertou que deixará o Canadá se for forçado a cumprir o projeto de lei C-22, conhecido como lei de acesso legal. Entre outras disposições, esta lei permitiria ao governo canadense criar backdoors de criptografia para acessar comunicações confidenciais. A Apple também declarou que não adicionará backdoor à sua criptografia de ponta a ponta e pode não conseguir lançar certas funcionalidades no Canadá se a lei for aprovada.
A Broadcom lançou uma atualização para o VMware Fusion corrigindo a CVE-2026-41702, um bug de TOCTOU em binário SETUID que permite a usuários locais não-administrativos escalarem privilégios para root em hosts macOS.
Uma conta em fórum ligada ao TeamPCP está vendendo aproximadamente 5GB de código-fonte supostamente interno da Mistral IA, abrangendo cerca de 450 repositórios por US$ 25 mil. A oferta surgiu dias após o mesmo ator ser associado à campanha de supply chain Mini Shai-Hulud, que sequestrou tokens OpenID Connect para envenenar pacotes npm e PyPI.
O broker de acesso inicial KongTuke está alternando entre cinco tenants do Microsoft 365 para se passar por funcionários de TI em chats externos do Teams e enganar funcionários para executar PowerShell que baixa um ZIP do Dropbox e lança uma versão evoluída do ModeloRAT com um pool de cinco servidores C2, reverse shell e fallbacks de backdoor TCP, além de uma tarefa agendada em nível SYSTEM que sobrevive à rotina de autodestruição do próprio implante.
Receba as melhores notícias de tech
Conteúdo curado diariamente, direto no seu e-mail.
