Este é o Boletim de Inteligência do Yassutaro Security. Uma curadoria executiva das ameaças e incidentes mais críticos registrados nas últimas horas.
🌐 Vulnerabilidade em Claude Code
Resumo da Ameaça
A Anthropic lançou uma nova funcionalidade de segurança para o Claude Code, chamada Claude Code Security, que pode escanear um código de software para identificar vulnerabilidades e sugerir patches. Essa capacidade está disponível em uma prévia de pesquisa limitada para clientes Enterprise e Team.
Impacto e Mitigação
A Anthropic afirma que a Claude Code Security pode ajudar a contrabalançar ataques onde os atores ameaçadores utilizam ferramentas de automação para descobrir vulnerabilidades. Além disso, a funcionalidade utiliza um processo de verificação em várias etapas para filtrar falsos positivos e atribuir uma classificação de severidade para cada vulnerabilidade. Os resultados são exibidos no painel de segurança do Claude Code, onde as equipes podem revisar o código e as sugestões de patches e aprová-las.
Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.
🌐 Vulnerabilidade em Roundcube Webmail
Resumo da Ameaça
A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) adicionou duas vulnerabilidades no software de e-mail web Roundcube ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), citando evidências de exploração ativa. As vulnerabilidades em questão são:
– CVE-2025-49113 (CVSS score: 9,9) – Uma deserialização de dados não confiáveis que permite a execução de código remoto por usuários autenticados, pois o parâmetro _from em uma URL não é validado em program/actions/settings/upload.php. (Corrigido em junho de 2025)
– CVE-2025-68461 (CVSS score: 7,2) – Uma vulnerabilidade de script cross-site via a tag animate em um documento SVG. (Corrigido em dezembro de 2025)
Impacto e Mitigação
A empresa de segurança cibernética baseada em Dubai, FearsOff, cujo fundador e CEO, Kirill Firsov, foi creditado com a descoberta e relato de CVE-2025-49113, informou que os atacantes já “diffed e armazenaram a vulnerabilidade” dentro de 48 horas da divulgação pública do defeito. Um exploit para a vulnerabilidade foi posteriormente colocado à venda em 4 de junho de 2025.
Firsov também observou que a falha pode ser ativada de forma confiável em instalações padrão e que ela havia sido escondida no código base por mais de 10 anos.
Não há detalhes sobre quem está por trás da exploração das duas vulnerabilidades em Roundcube. No entanto, múltiplas vulnerabilidades no software de e-mail foram armazenadas por atores de ameaça de Estado, como APT28 e Winter Vivern.
As agências do Executivo Civil Federal (FCEB) devem remediar as vulnerabilidades identificadas até 13 de março de 2026 para proteger suas redes contra a ameaça ativa.
Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.
🌐 CVE-2026-1731: Vulnerabilidade em BeyondTrust Remote Support
Resumo da Ameaça
A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) alerta sobre a exploração ativa da vulnerabilidade CVE-2026-1731 no produto BeyondTrust Remote Support. A vulnerabilidade afeta a versão 25.3.1 ou anterior do Remote Support e a versão 24.3.4 ou anterior do Privileged Remote Access, permitindo a execução de código remoto.
A CISA adicionou a CVE-2026-1731 ao catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) em 13 de fevereiro e deu a agências federais apenas três dias para aplicar a correção ou parar de usar o produto. A BeyondTrust inicialmente divulgou a CVE-2026-1731 em 6 de fevereiro, classificando-a como uma vulnerabilidade de execução de código remoto pré-autenticada causada por uma fraqueza de injeção de comando do sistema operacional, explodível por meio de solicitações de cliente especialmente criadas enviadas para pontos finais vulneráveis.
Impacto e Mitigação
A exploração da CVE-2026-1731 pode levar a execução de código remoto, comprometendo a segurança do sistema. A BeyondTrust recomenda atualizar para a versão 25.3.2 do Remote Support e para a versão 25.1.1 ou posterior do Privileged Remote Access. Os usuários que ainda estão na versão RS v21.3 e PRA v22.1 devem atualizar para uma versão mais recente antes de aplicar a correção.
Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.
🌐 Web: Vulnerabilidade em Imagens de Container Públicas
Resumo da Ameaça
A Qualys Threat Research Unit (TRU) realizou uma análise exaustiva de mais de 34.000 imagens de container extraídas de repositórios públicos e descobriu que cerca de 2.500 imagens (aproximadamente 7,3% do total) eram maliciosas. Dessas imagens maliciosas, 70% continham software de mineração criptográfica. Além disso, 42% das imagens continham mais de cinco segredos que poderiam ser usados para acessar outros recursos ou contas.
Impacto e Mitigação
A vulnerabilidade em imagens de container públicas é um problema grave, pois permite que os atores mal-intencionados acessem e explorem recursos críticos. Para mitigar esse risco, é necessário que as organizações implementem uma estratégia de segurança robusta, incluindo a criação de um repositório de artefatos internos que atue como uma zona de quarentena. Além disso, é importante automatizar a verificação de segurança e a detecção de vulnerabilidades, para que os desenvolvedores possam trabalhar de forma segura e eficiente. A colaboração entre desenvolvedores e segurança também é fundamental para garantir que as soluções sejam seguras e eficazes.
Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.
🌐 Vulnerabilidade no Claude Code da Anthropic
Resumo da Ameaça
A Anthropic lançou um novo recurso de segurança para o Claude Code, que pode escanear códigos de software para vulnerabilidades e sugerir soluções de patching. O recurso, chamado Claude Code Security, está disponível para uma pequena quantidade de clientes de empresas e equipes para testes. A Anthropic afirma que a ferramenta pode ler e raciocinar sobre o código da mesma forma que um pesquisador humano, mostrando uma compreensão de como os componentes de software interagem e capturando bugs importantes que podem ser perdidos com análises estáticas tradicionais.
Impacto e Mitigação
A introdução de ferramentas de escaneamento de vulnerabilidades automatizadas pode reduzir a quantidade de vulnerabilidades associadas ao uso de inteligência artificial para gerar software e aplicações. No entanto, é importante notar que essas ferramentas podem ser usadas por atores mal-intencionados para escanear mais rapidamente o ambiente de TI de uma vítima em busca de fraquezas que possam ser exploradas. A Anthropic está apostando que a demanda por escaneamento de vulnerabilidades automatizado superará a necessidade de revisões de segurança manuais à medida que o “código por vibe” se torna mais comum.
Fonte de Referência: cyberscoop.com.
Curadoria e Adaptação: Redação Yassutaro Security.