Menu Fechar

Zero-Day Exploits Threaten Global Networks

Boletim de Segurança

Este é o Boletim de Inteligência do Yassutaro Security, uma curadoria executiva das ameaças e incidentes mais críticos registrados nas últimas horas.

CVE-2026-20127: Vulnerabilidade de Autenticação em Cisco SD-WAN

Resumo da Ameaça

Foi descoberta uma vulnerabilidade de autenticação de alta gravidade, identificada como CVE-2026-20127, na Cisco Catalyst SD-WAN Controller e Catalyst SD-WAN Manager. Esta vulnerabilidade permite que um atacante remoto não autenticado obtenha privilégios administrativos em um sistema afetado, enviando uma solicitação personalizada. A vulnerabilidade foi reportada pelo Australian Signals Directorate’s Australian Cyber Security Centre (ASD-ACSC) e está sendo explorada ativamente desde 2023.

Impacto e Mitigação

O impacto dessa vulnerabilidade pode ser significativo, permitindo que o atacante obtenha acesso elevado e logue no sistema como um usuário interno de alta privilégio. Para mitigar esse risco, a Cisco recomenda que os clientes atualizem para as seguintes versões:

  • Versão 20.91 ou posterior
  • Versão 20.9 – 20.9.8.2
  • Versão 20.111 – 20.12.6.1
  • Versão 20.12.5 – 20.12.5.3
  • Versão 20.12.6 – 20.12.6.1
  • Versão 20.131 – 20.15.4.2
  • Versão 20.141 – 20.15.4.2
  • Versão 20.15 – 20.15.4.2
  • Versão 20.161 – 20.18.2.1
  • Versão 20.18 – 20.18.2.1

Além disso, é recomendado que os clientes auditem o arquivo “/var/log/auth.log” para detectar entradas relacionadas a “Accepted publickey for vmanage-admin” de IP desconhecidos ou não autorizados.

Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.


CVE-2026-21385: Vulnerabilidade de Corrupção de Memória em Componente de Display Qualcomm

Resumo da Ameaça

Uma vulnerabilidade de zero-day ativamente explorada afeta um componente de display aberto-fonte da Qualcomm para dispositivos Android. A vulnerabilidade, CVE-2026-21385, é classificada como alta-severidade e pode ser explorada para corromper a memória. A equipe de segurança do Android da Google relatou a vulnerabilidade à Qualcomm em 18 de dezembro de 2025.

Impacto e Mitigação

A vulnerabilidade afeta 234 chipsets da Qualcomm e pode ser explorada para obter acesso não autorizado. A Qualcomm notificou os clientes da vulnerabilidade em 2 de fevereiro de 2026 e forneceu patches para os clientes em janeiro de 2026. É recomendado que os usuários apliquem atualizações de segurança quando disponíveis dos fabricantes de dispositivos.

Fonte de Referência: cyberscoop.com.
Curadoria e Adaptação: Redação Yassutaro Security.





Vulnerabilidade de Segurança em Computadores Quânticos

Resumo da Ameaça

A evolução da tecnologia quântica pode comprometer a segurança dos dados, pois os computadores quânticos podem quebrar as criptografias atuais. Os adversários estão utilizando uma estratégia de “Harvest Now, Decrypt Later” (HNDL), acumulando dados criptografados com a intenção de decifrá-los posteriormente usando computadores quânticos.

Impacto e Mitigação

O impacto dessa ameaça é significativo, pois a perda de segurança dos dados pode ter consequências financeiras e de reputação. Para mitigar esse risco, é recomendado migrar para criptografia pós-quântica (PQC), que fornece novos algoritmos criptográficos projetados para resistir a ataques de computadores quânticos. A migração para PQC é um processo complexo que exige planejamento e implementação cuidadosa.

Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.


Vulnerabilidade no CyberStrikeAI

Resumo da Ameaça

O CyberStrikeAI é uma plataforma de segurança de teste de código aberto que utiliza inteligência artificial para automatizar ataques a dispositivos de rede. Recentemente, um ator de ameaça utilizou o CyberStrikeAI para comprometer mais de 500 dispositivos FortiGate da Fortinet em cinco semanas.

Impacto e Mitigação

A utilização do CyberStrikeAI pode acelerar o alvo automatizado de dispositivos de rede expostos, incluindo firewalls e aparelhos VPN. É recomendável que os defensores se preparem para um ambiente onde ferramentas como o CyberStrikeAI possam reduzir a barreira de entrada para exploração de rede complexa.

Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.




Redação YTI&W-News

Security | Yassutaro TI & Web

Cobertura das últimas notícias do universo da Segurança da Informação e lançamentos de soluções em TI.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Publicado emAmeaças Ativas, Ameaças e Vulnerabilidades