Este é o Boletim de Inteligência do Yassutaro Security. Uma curadoria executiva das ameaças e incidentes mais críticos registrados nas últimas horas.
🌐 CVE-2026-20127: Vulnerabilidade de Autenticação em Cisco SD-WAN
Resumo da Ameaça
A Cisco Catalyst SD-WAN Controller e Catalyst SD-WAN Manager estão sujeitas a uma vulnerabilidade de autenticação de alta gravidade, identificada como CVE-2026-20127, que permite a um atacante remoto não autenticado obter privilégios administrativos em um sistema afetado enviando uma solicitação personalizada. A vulnerabilidade foi reportada pelo Australian Signals Directorate’s Australian Cyber Security Centre (ASD-ACSC) e está sendo explorada ativamente no wild desde 2023.
Impacto e Mitigação
O impacto da vulnerabilidade pode ser significativo, permitindo ao atacante obter acesso elevado e logar no sistema como um usuário interno de alta privilégio. A Cisco recomendou que os clientes migrassem para uma versão corrigida ou atualizassem para as seguintes versões:
– Versão 20.91 ou posterior
– Versão 20.9 – 20.9.8.2
– Versão 20.111 – 20.12.6.1
– Versão 20.12.5 – 20.12.5.3
– Versão 20.12.6 – 20.12.6.1
– Versão 20.131 – 20.15.4.2
– Versão 20.141 – 20.15.4.2
– Versão 20.15 – 20.15.4.2
– Versão 20.161 – 20.18.2.1
– Versão 20.18 – 20.18.2.1
Além disso, a Cisco recomendou que os clientes auditassem o arquivo “/var/log/auth.log” para detectar entradas relacionadas a “Accepted publickey for vmanage-admin” de IP desconhecidos ou não autorizados.
Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.
📱 CVE-2026-21385: Vulnerabilidade de Corrupção de Memória em Componente de Display Qualcomm
Resumo da Ameaça
Google divulgou uma vulnerabilidade de zero-day ativamente explorada, afetando um componente de display aberto-fonte da Qualcomm para dispositivos Android. A vulnerabilidade, CVE-2026-21385, é classificada como alta-severidade e pode estar sob exploração limitada e direcionada. A equipe de segurança do Android da Google relatou a vulnerabilidade à Qualcomm em 18 de dezembro de 2025.
Impacto e Mitigação
A vulnerabilidade afeta 234 chipsets da Qualcomm e pode ser explorada para corromper a memória. A Qualcomm notificou os clientes da vulnerabilidade em 2 de fevereiro de 2026 e forneceu patches para os clientes em janeiro de 2026. É recomendado que os usuários apliquem atualizações de segurança quando disponíveis dos fabricantes de dispositivos. A Google também recomendou que os usuários apliquem as atualizações de segurança disponíveis.
Fonte de Referência: cyberscoop.com.
Curadoria e Adaptação: Redação Yassutaro Security.
🌐 Web: Vulnerabilidade de Segurança em Computadores Quânticos
Resumo da Ameaça
A ameaça de segurança em computadores quânticos é uma preocupação crescente, pois a evolução da tecnologia quântica pode quebrar as criptografias atuais, comprometendo a segurança dos dados. Os adversários estão empregando uma estratégia de “Harvest Now, Decrypt Later” (HNDL), acumulando dados criptografados com a intenção de decifrá-los posteriormente usando computadores quânticos. Isso torna os dados que exigem segurança a longo prazo, como segredos comerciais ou projetos de design classificados, vulneráveis.
Impacto e Mitigação
O impacto da ameaça é significativo, pois a perda de segurança dos dados pode ter consequências financeiras e de reputação. A mitigação envolve a migração para criptografia pós-quântica (PQC), que fornece novos algoritmos criptográficos projetados para resistir a ataques de computadores quânticos. A migração para PQC é um processo complexo que exige a criação de uma equipe de migração, a avaliação da atual postura de segurança e a implementação de soluções PQC. É fundamental que as organizações planejem sua migração para PQC agora para garantir que os dados criptografados hoje permaneçam seguros contra ataques de decifragem quântica no futuro.
Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.
🌐 Vulnerabilidade no CyberStrikeAI
Resumo da Ameaça
O CyberStrikeAI é uma plataforma de segurança de teste de código aberto que utiliza inteligência artificial para automatizar ataques a dispositivos de rede. A plataforma foi utilizada por um ator de ameaça que comprometeu mais de 500 dispositivos FortiGate da Fortinet em cinco semanas. O ator de ameaça utilizou múltiplos servidores, incluindo um servidor web na IP 212.11.64[.]250.
Impacto e Mitigação
A utilização do CyberStrikeAI pode acelerar o alvo automatizado de dispositivos de rede expostos, incluindo firewalls e aparelhos VPN. A equipe de pesquisa da Team Cymru observou 21 endereços IP únicos executando o CyberStrikeAI entre 20 de janeiro e 26 de fevereiro de 2026, com servidores principalmente hospedados na China, Singapura e Hong Kong. É recomendável que os defensores se preparem para um ambiente onde ferramentas como o CyberStrikeAI possam reduzir a barreira de entrada para exploração de rede complexa.
Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.