Menu Fechar

SolarWinds e L3Harris Exécutas Zero-Days para Rússia

Boletim de Segurança Cibernética

Este é o Boletim de Inteligência do Yassutaro Security. Uma curadoria executiva das ameaças e incidentes mais críticos registrados nas últimas horas.

🕵️ Espionagem: Vulnerabilidade em Exploits de Zero-Day

Resumo da Ameaça

Um cidadão australiano de 39 anos, Peter Williams, foi condenado a sete anos e meio de prisão por vender oito exploits de zero-day para o broker de exploits russo Operation Zero em troca de milhões de dólares. Williams, ex-empregado da contratadora de defesa L3Harris, pleiteou culpabilidade por dois contos de roubo de segredos comerciais em outubro de 2025. Além da pena de prisão, Williams foi ordenado a servir três anos de liberdade condicional com condições especiais, bem como devolver os lucros ilícitos, incluindo propriedades, roupas, joias e relógios de luxo, comprados com as criptomoedas recebidas em troca da venda dos exploits.

Impacto e Mitigação

Os exploits de zero-day podem ter sido usados contra qualquer tipo de vítima, civil ou militar, em todo o mundo, e podem ter sido utilizados para cometer crimes como fraude cibernética, roubo e ransomware, além de espionagem dirigida pelo Estado e operações cibernéticas ofensivas contra alvos militares. A venda desses exploits por Williams colocou a segurança nacional dos EUA e seus cidadãos em risco. A L3Harris sofreu perdas financeiras estimadas em US$ 35 milhões devido à ação de Williams.

Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.


🌐 Serv-U: Quatro Vulnerabilidades Críticas Corrigidas

Resumo da Ameaça

A SolarWinds lançou atualizações para corrigir quatro vulnerabilidades críticas em seu software de transferência de arquivos Serv-U. Se essas vulnerabilidades forem exploradas com sucesso, elas podem resultar em execução de código remoto.

As vulnerabilidades, todas avaliadas como 9.1 no sistema de pontuação CVSS, são listadas abaixo:

– CVE-2025-40538: Uma vulnerabilidade de controle de acesso quebrado que permite que um atacante crie um usuário administrador do sistema e execute código arbitrário como root via privilégios de administrador de domínio ou grupo.
– CVE-2025-40539: Uma vulnerabilidade de confusão de tipo que permite que um atacante execute código nativo arbitrário como root.
– CVE-2025-40540: Uma vulnerabilidade de confusão de tipo que permite que um atacante execute código nativo arbitrário como root.
– CVE-2025-40541: Uma vulnerabilidade de referência direta para objeto inseguro (IDOR) que permite que um atacante execute código nativo como root.

Impacto e Mitigação

A SolarWinds observou que as vulnerabilidades requerem privilégios administrativos para exploração bem-sucedida. Além disso, elas carregam um risco de segurança médio em implantações de Windows, pois os serviços “costumam executar sob contas de serviço menos privilegiadas por padrão”.

As quatro falhas afetam a versão 15.5 do SolarWinds Serv-U e foram corrigidas na versão 15.5.4 do software.

Embora a SolarWinds não mencione a exploração das vulnerabilidades no mundo real, vulnerabilidades anteriores no software (CVE-2021-35211, CVE-2021-35247 e CVE-2024-28995) foram exploradas por atores mal-intencionados, incluindo um grupo de hackers baseado na China rastreado como Storm-0322 (anteriormente DEV-0322).

Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.


🌐 Vulnerabilidade na CISA: Perda de Capacidade e Consequências

Resumo da Ameaça

A Cybersecurity and Infrastructure Security Agency (CISA) está enfrentando sérias dificuldades, com perda de pessoal, expertise e programas. O agente foi depriorizado dentro da administração, Congresso ainda não aprovou o nomeado permanente para liderar a agência e os legisladores não fizeram outras coisas para fortalecê-la.

Impacto e Mitigação

A perda de capacidade da CISA tem consequências reais para a coordenação de segurança cibernética. Ex-oficiais e parceiros de indústria descrevem relações quebradas, pedidos de ajuda sem resposta e sérias dúvidas sobre se a agência pode lidar com uma crise importante. A coordenação e o engajamento que definiram a abordagem da agência foram quase completamente diminuídos.




A perda de pessoal, expertise e programas da CISA tem sido significativa, incluindo veteranos e equipes inteiras. Alguns funcionários foram transferidos para outras divisões do Departamento de Segurança Interna. A segurança das eleições foi rapidamente cortada. Dois centros de compartilhamento de informações e análise (ISACs) que servem governos estaduais e locais foram fechados. Uma divisão que coordenava com governos estrangeiros, empresas e governos estaduais e locais foi efetivamente fechada.

A agência perdeu líderes seniores em programas como iniciativas de contra-ransomware, caça a ameaças e desenvolvimento de software seguro. Contratos para coisas como detecção de ameaças em redes de infraestrutura crítica, rastreamento de vulnerabilidades e colaboração com a indústria estiveram em risco, embora às vezes apenas temporariamente.

O Departamento de Segurança Interna desfez vários programas em que a CISA desempenha um papel importante, como o desmantelamento da Cyber Safety Review Board e a dissolução do Critical Infrastructure Partnership Advisory Council. O Congresso oscilou entre deixar expirar um programa de subvenção estadual e local de cibersegurança e uma lei de compartilhamento de informações de ameaças de cibersegurança, e re-upar temporariamente.

Fonte de Referência: cyberscoop.com.
Curadoria e Adaptação: Redação Yassutaro Security.


🕵️ Zero-Day Exploits Roubados e Vendidos para Rússia

Resumo da Ameaça

O ex-diretor da Trenchant, uma unidade de defesa contratada dos EUA, foi condenado a mais de sete anos de prisão por roubar e vender exploits de zero-day para um corretor russo cujos clientes incluem o governo russo. Peter Williams, de 39 anos, era gerente geral da Trenchant, uma unidade de cibersegurança da contratada de defesa L3Harris que desenvolve ferramentas de vigilância e exploits de zero-day para o governo dos EUA e seus parceiros de inteligência dos Cinco Olhos.

Impacto e Mitigação

Entre 2022 e 2025, Williams roubou pelo menos oito componentes de exploração protegidos destinados ao uso exclusivo do governo dos EUA e seus aliados e os vendeu ao corretor russo Matrix (Operação Zero), que se apresenta como um revendedor de ferramentas de hacking para compradores não da OTAN. O roubo causou prejuízos de $35 milhões à L3Harris e os ferramentas roubadas poderiam ter permitido o acesso a milhões de dispositivos em todo o mundo.

Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.


🕵️‍♂️ Vulnerabilidade de ChatGPT: Campanha Global de Harassamento

Resumo da Ameaça

Uma agência de segurança cibernética chinesa foi flagrada usando o ChatGPT para revisar relatórios sobre operações cibernéticas, revelando detalhes de uma campanha global de harassamento e silenciamento contra críticos da China em todo o mundo. A atividade envolveu uma única conta que regularmente usava o ChatGPT para revisar e editar relatórios sobre “operações especiais cibernéticas”. Além disso, a conta tentou usar o ChatGPT para planejar uma campanha de propaganda contra o primeiro-ministro japonês Sanae Takaichi.

Impacto e Mitigação

A operação parece ter sido grande em escala, intensiva em recursos e sustentada, envolvendo centenas de funcionários humanos, milhares de contas falsas em diferentes plataformas de mídia social e o uso de modelos de inteligência artificial locais chineses. As operações incluíram postagens em massa, geração de conteúdo, inundação de empresas de mídia social com queixas falsas sobre contas de dissidentes, falsificação de documentos e, em alguns casos, até mesmo a imitação de oficiais dos EUA para intimidar.

É importante notar que a OpenAI não encontrou evidências de ataques cibernéticos automatizados. Em vez disso, os atores mal-intencionados estão experimentando com a tecnologia de inteligência artificial e aprendendo onde ela fornece o maior valor em suas operações.

Fonte de Referência: cyberscoop.com.
Curadoria e Adaptação: Redação Yassutaro Security.




Redação YTI&W-News

Security | Yassutaro TI & Web

Cobertura das últimas notícias do universo da Segurança da Informação e lançamentos de soluções em TI.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Publicado emSegurança da Informação, Vulnerabilidades Críticas