CEVIU News

CEVIU News - CEVIU Segurança da Informação - 15 de maio de 2026

12 notícias15 de maio de 2026CEVIU Segurança da Informação
Compartilhar:

🔓 CEVIU Segurança da Informação

A OpenAI publicou um comunicado de segurança informando que dispositivos de dois funcionários foram comprometidos como parte do ataque à cadeia de suprimentos TanStack. A empresa disse que o incidente não afetou dados de clientes, sistemas de produção, propriedade intelectual ou software implantado, mas está rotacionando certificados de assinatura de código como precaução.

Pesquisadores da Akamai analisaram cerca de 300 servidores MCP e encontraram falhas concretas de back-end nas implementações Apache Doris, Apache Pinot e Alibaba RDS, incluindo SQL injection explorável, acesso HTTP não autenticado a ferramentas e retrieval não autenticado de estruturas de tabelas RAG. Atacantes que conseguem alcançar endpoints MCP expostos podem executar queries SELECT arbitrárias ou injetar SQL no Doris via parâmetro db_name não verificado, além de exfiltrar metadados de schema do MCP da Alibaba RDS.

A empresa de segurança WordPress WordFence reporta uma nova vulnerabilidade de bypass de autenticação no plugin Burst Statistics. O Burst Statistics é um plugin de analytics focado em privacidade que está ativo em mais de 200 mil sites. A vulnerabilidade surge da interpretação incorreta da função `wp_authenticate_application_password` pelo plugin e pode ser explorada por atacantes para se autenticarem como qualquer administrador cujo nome de usuário eles conheçam.

A análise da Depthfirst sobre o NGINX encontrou quatro bugs de corrupção remota de memória, incluindo o heap overflow CVE-2026-42945 no mecanismo de script rewrite/set, presente desde 2008 em produtos NGINX e F5 amplamente implantados. O bug permite que uma sequência crafted de rewrite mais set calcule incorretamente o comprimento do buffer, causando overflow de dados do heap com bytes de URI escapados, que atacantes usam para corromper ponteiros de limpeza ngx_pool e executar comandos via sistema. A exploração confiável aproveita heaps de worker determinísticos, heap feng shui entre requisições e sprays de body POST binário, então qualquer um executando NGINX vulnerável com rewrite/set precisa de correção urgente e revisão de configuração.

O Varonis Threat Labs descobriu um novo kit de phishing chamado Bluekit que oferece mais de 40 templates de sites, compra e registro automatizado de domínios, suporte 2FA, spoofing, emulação de geolocalização, notificações via Telegram e navegador, cloaking antibot e um assistente de IA. A empresa obteve acesso ao toolkit para testar o assistente de IA e descobriu que ele oferece um Llama padrão sem restrições junto com opções comerciais como GPT-4.1, Sonnet 4, Gemini e variantes Deepseek. O Varonis constatou que as capacidades reais eram muito mais limitadas que o esperado e que apenas um rascunho genérico de campanha foi gerado, com muitos placeholders.

A Doyensec detalhou quatro padrões de ataque contra User Pools multi-tenant do AWS Cognito que aceitam IdPs OIDC/SAML fornecidos pelo tenant: injeção de identidade fantasma JIT quando PreSignUp_ExternalProvider não verifica domínios, gaps de trigger-source onde restrições aplicadas apenas a PreAuthentication_Authentication ignoram primeiros logins federados, ataques de sub-splitting contra parsing de userName ProviderName_sub, e sequestros de IdpIdentifier (ex.: reivindicar gmail.com) quando propriedade do domínio não é verificada. Colisões homoglyph no ProviderName (е cirílico vs e ASCII) também permitem confusão de identidade dividida entre Hosted UI, logs de auditoria e consumidores Lambda. Defensores devem ramificar lógica PreSignUp através de todos os valores triggerSource, fazer parse de usernames com split("_", 1) consistentemente tanto em guard quanto consumer, derivar atributos tenant/role server-side ao invés de via AttributeMapping, e restringir claims IdpIdentifier atrás de propriedade de domínio verificada; a Doyensec também lançou o maSSO, um IdP OIDC/SAML/SCIM weaponizado para testes de SP.

Fragnesia é um bug de escalação local de privilégios no kernel Linux no componente XFRM ESP-in-TCP que corrompe dados do page-cache ao descriptografar dados TCP enfileirados in-place. A vulnerabilidade permite que um usuário sem privilégios altere bytes em páginas baseadas em arquivo e sequestre binários como /usr/bin/su para obter shell root. A mitigação foca em patches do kernel, desabilitação de esp4/esp6/rxrpc, restrição de namespaces não-privilegiados e monitoramento de atividades XFRM e AF_ALG.

YellowKey é um bypass do BitLocker que requer acesso físico via USB, e GreenPlasma é uma falha de escalação de privilégios que concede acesso SYSTEM. A primeira vulnerabilidade permite acesso irrestrito ao shell em máquinas protegidas pelo BitLocker, transformando laptops roubados em notificações de violação. Pode ser mitigada com PIN do BitLocker e senha da BIOS. Atualmente não há mitigação disponível para a segunda.

O Signal alertou que deixará o Canadá se for forçado a cumprir o projeto de lei C-22, conhecido como lei de acesso legal. Entre outras disposições, esta lei permitiria ao governo canadense criar backdoors de criptografia para acessar comunicações confidenciais. A Apple também declarou que não adicionará backdoor à sua criptografia de ponta a ponta e pode não conseguir lançar certas funcionalidades no Canadá se a lei for aprovada.

Uma conta em fórum ligada ao TeamPCP está vendendo aproximadamente 5GB de código-fonte supostamente interno da Mistral IA, abrangendo cerca de 450 repositórios por US$ 25 mil. A oferta surgiu dias após o mesmo ator ser associado à campanha de supply chain Mini Shai-Hulud, que sequestrou tokens OpenID Connect para envenenar pacotes npm e PyPI.

O broker de acesso inicial KongTuke está alternando entre cinco tenants do Microsoft 365 para se passar por funcionários de TI em chats externos do Teams e enganar funcionários para executar PowerShell que baixa um ZIP do Dropbox e lança uma versão evoluída do ModeloRAT com um pool de cinco servidores C2, reverse shell e fallbacks de backdoor TCP, além de uma tarefa agendada em nível SYSTEM que sobrevive à rotina de autodestruição do próprio implante.

Receba as melhores notícias de tech

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser