Esta publicação tem como objetivo divulgar o documento desenvolvido pela equipe de Threat Intelligence da Service IT Security que foi desenvolvido e fundamentado utilizando as documentações oficiais do NIST (National Institute Of Standards and Technology), MITRE e CVE.org, que são conhecidas mundialmente na área de cibersegurança, como modelo e padronização de melhores práticas de segurança, pesquisa de metodologias de ataques e defesa cibernética, e pesquisa e catalogação de novas vulnerabilidades em sistemas operacionais e aplicações.
Vulnerabilidades e Ameaças Descobertas:
1. Kerberos: Ataque de relay via DNS CNAME amplia risco em ambientes Active Directory
Descrição: Falha no tratamento de respostas DNS CNAME em clientes Windows amplia ataques de relay Kerberos em ambientes AD.
Exploração: Atacante em posição MITM força clientes a solicitar tickets Kerberos para SPNs controlados, permitindo relay cross-protocol (HTTP, SMB, LDAP).
Impacto: Impersonação de usuários, movimentação lateral e, em cenários específicos, execução remota.
Mitigação: Aplicar patches de janeiro/26, exigir CBT e assinatura (SMB/LDAP), endurecer DNS e monitorar TGS anômalos.
2. Assistente Gemini vaza dados privados do Google Calendar
Descrição: Técnica de prompt injection permite que o Google Gemini exfiltre resumos de reuniões privadas do Calendar.
Exploração: Convites com instruções em linguagem natural são interpretados pelo Gemini, que cria eventos contendo dados sensíveis.
Impacto: Vazamento de informações confidenciais de reuniões, com alto risco em ambientes corporativos.
Mitigação: Restringir convites externos, aplicar DLP no Calendar, exigir confirmação humana e filtrar prompts maliciosos.
3. CVE-2026-20045: Execução Remota de Código em produtos Cisco de comunicações unificadas
Descrição: Falha crítica permite RCE em múltiplas soluções Cisco Unified Communications, já explorada in the wild.
Exploração: Requisições HTTP malformadas ao painel web permitem execução de comandos e elevação a root.
Impacto: Comprometimento total do dispositivo, interrupção de serviços, exfiltração de dados e movimento lateral.
Mitigação: Aplicar patches Cisco imediatamente, isolar interfaces de gerenciamento, restringir acesso e monitorar logs.
4. WhisperPair: Falha crítica no Google Fast Pair permite sequestro de fones Bluetooth
Descrição: Vulnerabilidade no Fast Pair permite emparelhamento não autorizado e rastreamento de acessórios Bluetooth.
Exploração: Atacante inicia emparelhamento sem interação do usuário, podendo controlar áudio, microfone e rastrear via Find Hub.
Impacto: Espionagem, violação de privacidade e vigilância prolongada de usuários, independentemente da plataforma.
Mitigação: Atualizar firmware dos acessórios, desligar Bluetooth quando não usado, remover dispositivos suspeitos e aplicar políticas MDM.
Para obter mais detalhes e verificar a versão completa do documento desta publicação, acesse-o clicando aqui.
