Esta publicação tem como objetivo divulgar o documento desenvolvido pela equipe de Threat Intelligence da Service IT Security que foi desenvolvido e fundamentado utilizando as documentações oficiais do NIST (National Institute Of Standards and Technology), MITRE e CVE.org, que são conhecidas mundialmente na área de cibersegurança, como modelo e padronização de melhores práticas de segurança, pesquisa de metodologias de ataques e defesa cibernética, e pesquisa e catalogação de novas vulnerabilidades em sistemas operacionais e aplicações.
Vulnerabilidades e Ameaças Descobertas:
1. Chrome zero-day explorado ativamente (CVE-2026-5281)
Descrição: Vulnerabilidade zero-day no Chrome permite execução remota de código via falha Use-After-Free no WebGPU.
Exploração: Usuário é induzido a acessar página maliciosa que aciona corrupção de memória no navegador.
Impacto: Comprometimento do endpoint, roubo de dados, instalação de malware e movimentação lateral.
Mitigação: Atualizar navegadores imediatamente, aplicar políticas de restrição e monitorar acessos suspeitos.
2. SQL Injection no FortiClient EMS explorado ativamente
Descrição: Falha crítica de SQLi no FortiClient EMS 7.4.4 permite execução remota de comandos sem autenticação.
Exploração: Requisições HTTP manipuladas com payload SQL no cabeçalho permitem execução arbitrária no servidor.
Impacto: Comprometimento do servidor, exfiltração de dados, ransomware e movimentação lateral.
Mitigação: Atualizar para versão corrigida, restringir acesso administrativo e monitorar logs e tráfego.
3. BlueHammer explora vulnerabilidade no Windows Defender (LPE)
Descrição: PoC público explora falha TOCTOU no Defender para elevação de privilégio e acesso ao SAM.
Exploração: Uso de condição de corrida, symlinks e VSS para extrair hashes NTLM e escalar privilégios.
Impacto: Comprometimento de credenciais locais e potencial controle elevado do sistema.
Mitigação: Monitorar eventos, reforçar permissões, aplicar EDR e restringir contas locais administrativas.
4. 50.000 sites WordPress vulneráveis (Ninja Forms File Upload)
Descrição: Falha permite upload arbitrário de arquivos e execução remota de código em sites WordPress.
Exploração: Manipulação de upload e path traversal possibilita envio de webshells ao servidor.
Impacto: Comprometimento total do site, exfiltração de dados e distribuição de malware.
Mitigação: Atualizar plugin, aplicar WAF, revisar permissões e monitorar uploads suspeitos.
5. Injeção de comandos no OpenAI Codex permite roubo de tokens GitHub
Descrição: Vulnerabilidade permite execução de comandos via nome de branch e exfiltração de tokens.
Exploração: Branches maliciosas injetam comandos em containers e expõem credenciais sensíveis.
Impacto: Roubo de tokens, acesso a repositórios e comprometimento de ambientes de desenvolvimento.
Mitigação: Sanitizar entradas, aplicar menor privilégio, rotacionar tokens e monitorar repositórios.
Para obter mais detalhes e verificar a versão completa do documento desta publicação, acesse-o clicando aqui.
