Principais Vulnerabilidades e Ameaças – Março (Semana 10/03/26 a 16/03/26)

Principais Vulnerabilidades e Ameaças – Março (Semana 10/03/26 a 16/03/26)

Esta publicação tem como objetivo divulgar o documento desenvolvido pela equipe de Threat Intelligence da Service IT Security que foi desenvolvido e fundamentado utilizando as documentações oficiais do NIST (National Institute Of Standards and Technology), MITRE e CVE.org, que são conhecidas mundialmente na área de cibersegurança, como modelo e padronização de melhores práticas de segurança, pesquisa de metodologias de ataques e defesa cibernética, e pesquisa e catalogação de novas vulnerabilidades em sistemas operacionais e aplicações.

Vulnerabilidades e Ameaças Descobertas:

1. Campanha com Cloudflare para roubo de credenciais M365

Descrição: Campanha de phishing usa recursos legítimos da Cloudflare para ocultar páginas falsas e roubar credenciais do Microsoft 365.
Exploração: Utiliza anti-bot, verificação de IP/user-agent e páginas falsas para capturar credenciais em tempo real.
Impacto: Comprometimento de contas corporativas, acesso a dados sensíveis e uso para novos ataques.
Mitigação: Implementar MFA, monitoramento de logins suspeitos e bloqueio de domínios maliciosos.


2. Vulnerabilidades no Cisco IOS XR (CVE-2026-20040 / CVE-2026-20046)

Descrição: Falhas permitem que usuários de baixo privilégio executem comandos como root ou obtenham controle administrativo.
Exploração: Uso de comandos CLI manipulados e bypass de autorização para escalada de privilégios.
Impacto: Comprometimento total de dispositivos de rede, alteração de configurações e interrupção de serviços.
Mitigação: Atualizar sistemas, restringir acessos administrativos e aplicar princípio do menor privilégio.


3. Vulnerabilidade no Microsoft Copilot permite prompt injection

Descrição: Falha no Copilot permite injeção de prompts maliciosos em resumos, gerando phishing confiável.
Exploração: E-mails manipulados induzem o Copilot a gerar respostas com links falsos e conteúdo malicioso.
Impacto: Exfiltração de dados e phishing altamente convincente dentro da própria interface da ferramenta.
Mitigação: Aplicar patches, restringir permissões, usar DLP e treinar usuários para validar conteúdos gerados por IA.


4. CVE-2026-3910 no Chrome permite execução remota de código

Descrição: Vulnerabilidade no motor V8 do Chrome permite execução arbitrária de código via página maliciosa.
Exploração: Usuário acessa site malicioso que explora falha no processamento de JavaScript/WebAssembly.
Impacto: Execução de código, roubo de credenciais e possível comprometimento do ambiente.
Mitigação: Atualizar navegador, aplicar políticas de segurança, usar EDR e restringir acesso a sites maliciosos.


5. Malware EV-assinado se passa por softwares legítimos

Descrição: Campanha distribui malware disfarçado de softwares confiáveis com certificados EV válidos.
Exploração: Usuários são induzidos via phishing a executar binários que instalam ferramentas RMM para acesso remoto.
Impacto: Persistência no ambiente, controle remoto, movimentação lateral e coleta de dados.
Mitigação: Bloquear RMM não autorizados, aplicar MFA, reforçar segurança de e-mail e monitorar atividades suspeitas.


Para obter mais detalhes e verificar a versão completa do documento desta publicação, acesse-o clicando aqui.