Principais Vulnerabilidades e Ameaças – Abril (Semanas 13/04/26 a 24/04/26)

Principais Vulnerabilidades e Ameaças – Abril (Semanas 13/04/26 a 24/04/26)

Esta publicação tem como objetivo divulgar o documento desenvolvido pela equipe de Threat Intelligence da Service IT Security que foi desenvolvido e fundamentado utilizando as documentações oficiais do NIST (National Institute Of Standards and Technology), MITRE e CVE.org, que são conhecidas mundialmente na área de cibersegurança, como modelo e padronização de melhores práticas de segurança, pesquisa de metodologias de ataques e defesa cibernética, e pesquisa e catalogação de novas vulnerabilidades em sistemas operacionais e aplicações.

Vulnerabilidades e Ameaças Descobertas:

1. Microsoft Exchange e driver CLFS do Windows: vulnerabilidades exploradas ativamente

Descrição: Vulnerabilidades críticas no Exchange (RCE) e CLFS (LPE) estão sendo exploradas ativamente segundo a CISA.
Exploração: Desserialização no Exchange permite RCE autenticado e falha no CLFS possibilita escalonamento de privilégio local.
Impacto: Acesso persistente, movimentação lateral e comprometimento completo do ambiente corporativo.
Mitigação: Aplicar patches imediatamente, restringir acesso, usar MFA e monitorar logs e atividades suspeitas.


2. CVE-2026-2262: Easy Appointments (WordPress) expõe dados sensíveis via REST API

Descrição: Plugin WordPress expõe dados sensíveis via endpoint REST sem autenticação.
Exploração: Endpoint aberto permite acesso público a dados de agendamentos via requisições GET.
Impacto: Vazamento de dados pessoais, riscos legais (LGPD) e uso em phishing ou fraude.
Mitigação: Atualizar plugin, bloquear endpoint, remover plugin ou corrigir validação de acesso.


3. PoC público para vulnerabilidade crítica no FortiSandbox permite RCE como root

Descrição: Falha permite execução remota de comandos como root sem autenticação com PoC público disponível.
Exploração: Injeção de comandos via parâmetro GET não sanitizado no endpoint do sistema.
Impacto: Controle total do sistema, instalação de malware e comprometimento completo do ambiente.
Mitigação: Atualizar versão, restringir acesso, aplicar WAF/IPS e monitorar sinais de exploração.


4. Hackers usam ATHR para executar vishing com IA e roubo de credenciais

Descrição: Plataforma automatiza ataques de vishing com IA usando chamadas telefônicas para capturar credenciais.
Exploração: E-mails com telefone induzem vítimas a ligar e interagir com agente de voz malicioso.
Impacto: Roubo de credenciais, comprometimento de contas e perdas financeiras.
Mitigação: Treinar usuários, implementar MFA, validar canais oficiais e monitorar padrões anômalos.


5. CVE-2026-20184: Vulnerabilidade crítica no Cisco Webex Services permite impersonação total via SSO

Descrição: Falha crítica no Webex permite bypass de autenticação e impersonação total via SSO.
Exploração: Tokens SAML forjados são aceitos devido à validação incorreta de certificados.
Impacto: Acesso indevido a contas, dados corporativos e movimentação lateral.
Mitigação: Rotacionar certificados SAML, revisar configurações SSO e monitorar autenticações.


6. Criminosos abusam da automação AI n8n para distribuir malware e burlar filtros

Descrição: Atacantes utilizam n8n para enviar phishing e distribuir malware via subdomínios confiáveis.
Exploração: Webhooks e e-mails HTML com JS forçam downloads maliciosos e coletam dados.
Impacto: Instalação de RMM, persistência, exfiltração de dados e evasão de detecção.
Mitigação: Monitorar comportamento, restringir automações, aplicar DLP e conscientizar usuários.


Para obter mais detalhes e verificar a versão completa do documento desta publicação, acesse-o clicando aqui.