Menu Fechar

Zero-Day e Espionagem Cibernética: Alerta de Segurança

Boletim de Segurança Cibernética

Este é o Boletim de Inteligência do Yassutaro Security. Uma curadoria executiva das ameaças e incidentes mais críticos registrados nas últimas horas.

🌐 CVE-2026-1731: Vulnerabilidade de Injeção de Comando de Sistema no BeyondTrust

Resumo da Ameaça

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) ordenou que as agências federais sejam imediatas ao securizar suas instâncias do BeyondTrust Remote Support contra uma vulnerabilidade ativamente explorada dentro de três dias. A vulnerabilidade, conhecida como CVE-2026-1731, é uma injeção de comando de sistema remoto que afeta a versão 25.3.1 ou anterior do Remote Support e a versão 24.3.4 ou anterior do Privileged Remote Access. A vulnerabilidade foi descoberta pelo grupo de hacking Hacktron e responsavelmente divulgada ao BeyondTrust em 31 de janeiro.

Impacto e Mitigação

A exploração bem-sucedida da vulnerabilidade pode permitir que um atacante remoto não autenticado execute comandos do sistema operacional no contexto do usuário do site. Isso pode levar a comprometimento do sistema, incluindo acesso não autorizado, extração de dados e interrupção de serviços. O BeyondTrust já patchou todas as instâncias do Remote Support e Privileged Remote Access SaaS em 2 de fevereiro de 2026, mas os clientes on-premise devem instalar os patches manualmente. É recomendável que as agências federais apliquem as mitigações de acordo com as instruções do fornecedor e sigam a orientação do BOD 22-01 para serviços em nuvem.

Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.


🌐 CVE-2026-2441: Vulnerabilidade de Uso Pós-Livre em CSS no Google Chrome

Resumo da Ameaça

A Google lançou atualizações de segurança para o navegador Chrome para abordar uma falha de segurança que afirmou ter sido explorada no mundo real. A vulnerabilidade, classificada como alta prioridade e com o código CVE-2026-2441 (CVSS score: 8,8), é descrita como um erro de uso pós-livre em CSS. O pesquisador de segurança Shaheen Fazim foi creditado com a descoberta e relato da falha em 11 de fevereiro de 2026.

Impacto e Mitigação

A vulnerabilidade permite que um atacante remoto execute código arbitrário dentro de um sandbox via uma página HTML personalizada. A Google não divulgou detalhes sobre como a vulnerabilidade está sendo explorada no mundo real, por quem ou quem pode ter sido alvo, mas confirmou que “um exploit para CVE-2026-2441 existe no mundo real”. Para proteção ótima, os usuários devem atualizar seu navegador Chrome para versões 145.0.7632.75/76 para Windows e Apple macOS, e 144.0.7559.75 para Linux. Os usuários de outros navegadores baseados em Chromium, como Microsoft Edge, Brave, Opera e Vivaldi, também devem aplicar as correções assim que elas se tornarem disponíveis.

Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.


🌐 CVE-2026-2441: Vulnerabilidade em Chrome Exploitada em Ameaças Zero-Day

Resumo da Ameaça

A Google lançou atualizações de emergência para corrigir uma vulnerabilidade de alta severidade no Chrome, explorada em ataques zero-day, marcando a primeira falha de segurança corrigida desde o início do ano. A vulnerabilidade, CVE-2026-2441, é uma falha de uso após a liberação (reported by Shaheen Fazim) causada por um bug de invalidação de iterator no CSSFontFeatureValuesMap, a implementação do Chrome de valores de recursos de fonte CSS. A exploração bem-sucedida pode permitir que os atacantes desencadeiem quedas do navegador, problemas de renderização, corrupção de dados ou comportamento indefinido.

Impacto e Mitigação

A Google já corrigiu essa vulnerabilidade para os usuários no canal Desktop Estável, com novas versões sendo distribuídas para usuários de Windows, macOS (145.0.7632.75/76) e Linux em todo o mundo nos próximos dias ou semanas. Se você não quiser atualizar manualmente, também pode deixar que o Chrome verifique por atualizações automaticamente e as instale após o próximo lançamento. É importante atualizar o Chrome para evitar ataques zero-day explorando essa vulnerabilidade.

Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.





🕵️ ZeroDayRAT: Plataforma de Espionagem Móvel Comercial

Resumo da Ameaça

A ZeroDayRAT é uma plataforma de espionagem móvel comercial que está sendo vendida no Telegram como uma ferramenta para coletar dados sensíveis e realizar vigilância em tempo real em dispositivos Android e iOS. A plataforma é projetada para suportar versões Android de 5 a 16 e iOS até 26. O malware é distribuído via engenharia social ou falsas lojas de aplicativos.

Impacto e Mitigação

A ZeroDayRAT é capaz de coletar informações detalhadas sobre o dispositivo, incluindo modelo, localização, sistema operacional, status da bateria, detalhes do SIM, uso de aplicativos, notificações e um resumo de mensagens de SMS recentes. Além disso, a plataforma também extrai as coordenadas GPS atuais e as plota no Google Maps, juntamente com a história de todos os locais que o usuário visitou ao longo do tempo. A plataforma também é capaz de registrar teclas pressionadas, coletar mensagens de SMS, incluindo senhas de dois fatores (2FA) e permitir operações remotas, como ativando a vigilância em tempo real via streaming de câmera e áudio. A ZeroDayRAT também incorpora um componente de roubo de carteira que escaneia aplicativos de carteira, como MetaMask, Trust Wallet, Binance e Coinbase, e substitui as endereços de carteira copiadas para a área de transferência para direcionar transações para uma carteira sob o controle do atacante.

Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.


🕵️ Vulnerabilidade em Agentes de Inteligência Artificial

Resumo da Ameaça

A escalada da implementação de agentes de inteligência artificial (IA) e a criação de “swarm” de agentes autônomos trabalhando em conjunto aumentam significativamente a superfície de ataque das organizações. A matização do panorama de IA aumenta a probabilidade de múltiplos modelos e agentes precisarem trabalhar juntos, introduzindo uma série de preocupações de segurança adicionais que precisam ser abordadas para garantir a integridade da segurança das organizações.

Impacto e Mitigação

A multiplicação de agentes de IA aumenta os riscos de segurança, incluindo a proliferação de credenciais, acesso excessivo a ferramentas e mais integrações que podem estar conectadas a dados sensíveis. Para mitigar esses riscos, é fundamental implementar políticas de segurança de dados e gestão de acesso, como:

– Realizar um inventário completo dos agentes e ferramentas de orquestração;
– Limitar o acesso de agentes a dados sensíveis e garantir que eles tenham as permissões mínimas necessárias;
– Utilizar credenciais de curta duração e evitar o compartilhamento de tokens;
– Implementar listas de permissões explícitas e segmentar agentes em ambientes de execução isolados;
– Manter um humano no loop para ações de alto risco;
– Garantir visibilidade sobre as ações dos agentes e detectar quando eles se desviam de seu propósito original.

Fonte de Referência: darkreading.com.
Curadoria e Adaptação: Redação Yassutaro Security.




Redação YTI&W-News

Security | Yassutaro TI & Web

Cobertura das últimas notícias do universo da Segurança da Informação e lançamentos de soluções em TI.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Publicado emEspionagem Cibernética, Segurança da Informação