Alertas

Segurança é a nossa prioridade.

Na ETIR, nosso compromisso com a segurança é constante — por isso, estar atento aos alertas de cibersegurança é essencial para proteger hoje e prevenir riscos no amanhã.
ALERTA – SQL Injection no CKAN DataStore (CVE-2026-42031)

De acordo com alerta publicado pelo CTIR Gov foi identificada a vulnerabilidade crítica CVE-2026-42031 no CKAN, afetando versões anteriores à 2.10.10 e versões da linha 2.11.0 até 2.11.4. A falha, classificada com CVSS 9.8 pela NVD, está relacionada à funcionalidade datastore_search_sql do CKAN DataStore. Tecnicamente, a vulnerabilidade permite que um atacante remoto, sem necessidade de autenticação, realize ataques de injeção de SQL para acessar recursos privados, consultar informações internas do PostgreSQL associado ao DataStore e enumerar tabelas, colunas e metadados do banco de dados.  Ressalta-se que a exploração pode resultar na exposição de dados privados ou sensíveis armazenados no DataStore, além de fornecer subsídios para novas etapas de comprometimento do ambiente.

20/05/2026 

ALERTA 34/2026 – Vulnerabilidade de Segurança em Sistemas Windows (CVE-2026-32202)

O ALERTA 34/2026 do CTIR Gov adverte sobre a vulnerabilidade CVE-2026-32202, que afeta diversas versões dos sistemas operacionais Windows 10, Windows 11 e Windows Server (abrangendo edições de 2012 a 2025). Trata-se de uma falha de segurança com potencial impacto na confidencialidade, integridade ou disponibilidade do sistema. Com um Base Score CVSS de 4.3, um EPSS de 7,19% (percentil de 91,65%) e presença confirmada no catálogo CISA KEV, indicando evidências confiáveis de exploração ativa em ambientes reais, a vulnerabilidade exige que as instituições identifiquem as versões vulneráveis em seu parque tecnológico e apliquem imediatamente as atualizações de segurança fornecidas pelo desenvolvedor.

11/05/2026 

ALERTA NIST – Vulnerabilidades "Dirtyfrag" de Escalação de Privilégios no Kernel Linux (CVE-2026-43284 e CVE-2026-43500)

O ALERTA NIST adverte sobre as vulnerabilidades CVE-2026-43284 e CVE-2026-43500, associadas ao código de exploração “Dirtyfrag”, que afetam diversas versões do Kernel Linux. Tecnicamente, tratam-se de falhas críticas de corrupção de memória e escrita fora dos limites (CWE-123 e CWE-787) nos componentes de rede (XFRM/ESP e rxrpc). As falhas ocorrem devido ao processamento incorreto de fragmentos de memória compartilhada em pacotes UDP, permitindo que um atacante local sem privilégios realize escritas arbitrárias ao forçar a descriptografia indevida. A exploração bem-sucedida resulta em escalação de privilégios e comprometimento total do sistema operacional. Com CVSS de até 8.8 (Alta) e código de exploração público, o cenário exige a atualização imediata do kernel para as versões corrigidas (como 6.1.171, 6.12.87, 7.0.6, 18.06.29 ou superiores, conforme a distribuição) e o reinício obrigatório dos servidores afetados.

11/05/2026 

ALERTA 32/2026 – Vulnerabilidade Crítica "Copy Fail" no Kernel Linux (CVE-2026-31431)

O ALERTA 32/2026 do CTIR Gov adverte sobre a vulnerabilidade CVE-2026-31431, conhecida como “Copy Fail”, que afeta o Kernel Linux. Tecnicamente, trata-se de uma falha lógica que permite a um usuário local sem privilégios obter acesso de administrador (root) ao corromper o page cache de binários privilegiados diretamente na memória RAM. A falha é especialmente perigosa em ambientes de nuvem, pois permite o container escape (fuga de container para o host). Com EPSS de 58,92% e presença no catálogo CISA KEV, a vulnerabilidade exige a atualização imediata do kernel para as versões corrigidas (7.0, 6.19.12 ou superiores) e o reinício obrigatório dos sistemas afetados.

02/05/2026 

 

ALERTA 31/2026 – Vulnerabilidade de Elevação de Privilégios no Windows (CVE-2025-60710)

O ALERTA 31/2026 do CTIR Gov reporta uma vulnerabilidade crítica de elevação de privilégios (privilege escalation) que afeta as versões mais recentes do ecossistema Microsoft, incluindo Windows 11 (24H2 e 25H2) e Windows Server 2025 (CVE-2025-60710). Tecnicamente, a falha permite que um usuário com permissões limitadas obtenha privilégios de sistema (SYSTEM), possibilitando o controle total do ativo. Com um Base Score CVSS de 7.8 e inclusão no catálogo CISA KEV, a vulnerabilidade está sob exploração ativa. O CTIR Gov recomenda a identificação imediata das máquinas que utilizam estas versões específicas e a aplicação urgente das atualizações de segurança para mitigar o risco de comprometimento da infraestrutura.

15/04/2026 

 

ALERTA 30/2026 – Vulnerabilidade de Leitura Fora dos Limites no Windows (CVE-2023-36424)

O ALERTA 30/2026 do CTIR Gov reporta uma vulnerabilidade de leitura fora dos limites (out-of-bounds read) que afeta diversas versões do ecossistema Windows e Windows Server (CVE-2023-36424). Tecnicamente, a falha permite que um atacante obtenha acesso a informações confidenciais na memória do sistema que não deveriam estar acessíveis. Com um Base Score CVSS de 7.8 e confirmação de exploração ativa no catálogo CISA KEV, a vulnerabilidade impacta desde versões legadas, como o Windows Server 2008, até as versões mais recentes do Windows 11 e Server 2022. O CTIR Gov recomenda a identificação imediata das builds afetadas e a aplicação urgente dos patches da Microsoft para prevenir a exfiltração de dados sensíveis do sistema.

14/04/2026 

 

ALERTA 29/2026 – Vulnerabilidade no Visual Basic for Applications - VBA (CVE-2012-1854)

O ALERTA 29/2026 do CTIR Gov destaca uma vulnerabilidade de execução arbitrária de código no Visual Basic for Applications (VBA), identificada como CVE-2012-1854. Embora seja uma falha legada, sua inclusão no catálogo CISA KEV e a recente atualização de risco reforçam que ela permanece como um vetor ativo de exploração em ambientes reais. Tecnicamente, a vulnerabilidade pode ser explorada via controles ActiveX manipulados em documentos do Microsoft Office, permitindo o comprometimento da estação de trabalho. O CTIR Gov recomenda a validação das versões do Office e a aplicação imediata das correções de segurança para mitigar riscos de execução remota de código por meio de documentos maliciosos.

14/04/2026 

 

ALERTA 28/2026 – Vulnerabilidade Crítica no Microsoft Exchange Server (CVE-2023-21529)

O ALERTA 28/2026 do CTIR Gov reporta uma vulnerabilidade de execução arbitrária de código no Microsoft Exchange Server (CVE-2023-21529). Embora identificada originalmente em 2023, a falha mantém alta criticidade com um Base Score CVSS de 8.8 e um EPSS de 58,92%, indicando forte probabilidade de exploração. A vulnerabilidade está listada no catálogo CISA KEV e afeta diversas versões das Cumulative Updates (CU) do Exchange 2013, 2016 e 2019. O CTIR Gov recomenda que as instituições identifiquem as versões em uso e apliquem as correções da Microsoft imediatamente para prevenir o comprometimento remoto dos servidores de e-mail e infraestrutura de diretório.

14/04/2026 

 

ALERTA 27/2026 – Vulnerabilidade Crítica no FortiClient EMS (CVE-2026-21643)

O ALERTA 27/2026 do CTIR Gov reporta uma vulnerabilidade crítica no FortiClient EMS (CVE-2026-21643), com impacto severo na confidencialidade, integridade e disponibilidade do sistema. Tecnicamente, a falha apresenta um Base Score CVSS de 9.8 e um EPSS de 38,25%, refletindo uma alta probabilidade de exploração em larga escala. Listada no catálogo CISA KEV, a vulnerabilidade afeta versões 7.4.4 e superiores, exigindo que as instituições identifiquem instâncias vulneráveis e apliquem imediatamente as correções da Fortinet para mitigar o risco de comprometimento da infraestrutura de gerenciamento de segurança.

14/04/2026 

 

ALERTA 26/2026 – Vulnerabilidade Crítica no Adobe Acrobat e Reader (CVE-2020-9715)

O ALERTA 26/2026 do CTIR Gov adverte sobre uma vulnerabilidade do tipo use-after-free no Adobe Acrobat e Reader (CVE-2020-9715). Embora identificada originalmente em 2020, novas atualizações de segurança elevaram seu risco, demandando ação imediata. Tecnicamente, a falha permite a execução de código arbitrário por um atacante remoto e apresenta um EPSS de 77,66%, indicando uma probabilidade altíssima de exploração. O CTIR Gov reforça que a vulnerabilidade está listada no catálogo CISA KEV e recomenda a identificação e atualização urgente das versões afetadas para mitigar riscos de comprometimento das estações de trabalho.

14/04/2026 

 

ALERTA – SQL Injection no CKAN DataStore (CVE-2026-42031)

O ALERTA 25/2026 do CTIR Gov adverte sobre uma vulnerabilidade crítica no Adobe Acrobat e Reader (CVE-2026-34621), com potencial para execução arbitrária de código. Tecnicamente, a falha possui um Base Score CVSS de 8.6 e está incluída no catálogo CISA KEV, confirmando que a vulnerabilidade está sendo ativamente explorada em ataques reais. O CTIR Gov recomenda a identificação imediata das versões vulneráveis no parque tecnológico e a aplicação das correções disponibilizadas pela Adobe para evitar o comprometimento das estações de trabalho através da abertura de documentos PDF maliciosos.

20/05/2026 

ALERTA – Vulnerabilidade no Apache ActiveMQ Classic (CVE-2026-34197)

De acordo com notícia publicada no portal SecurityWeek em 08/04/2026 às 10:30, foi identificada uma vulnerabilidade crítica de execução remota de código (RCE) no Apache ActiveMQ Classic (CVE-2026-34197), presente em versões antigas do software e explorável por meio da interface de gerenciamento Jolokia. Tecnicamente, a falha permite que um atacante execute comandos remotamente no servidor afetado, podendo comprometer completamente a aplicação e o ambiente onde está hospedada. Como medida de mitigação, recomenda-se à equipe de desenvolvimento verificar a utilização do ActiveMQ Classic em sistemas da UnB, validar a versão em uso, atualizar para versões corrigidas (5.19.4 ou superiores, ou 6.2.3 ou superiores), restringir o acesso à interface administrativa (Jolokia) e revisar a exposição externa e os controles de autenticação. Ressalta-se que a vulnerabilidade pode ser explorada remotamente e, em determinados cenários, sem necessidade de autenticação, o que eleva significativamente o nível de risco. 

08/04/2026 

ALERTA – Vulnerabilidade plugin Ninja Forms (CVE-2026-0740)

O portal SecurityWeek reporta que, em 08/04/2026 às 07:30, foi identificada uma vulnerabilidade crítica no plugin Ninja Forms (CVE-2026-0740), especificamente em seu addon de upload de arquivos, amplamente utilizado em sites WordPress. Tecnicamente, a falha permite que atacantes não autenticados realizem o envio de arquivos maliciosos (como scripts PHP) diretamente ao servidor, possibilitando execução remota de código (RCE) e, consequentemente, o comprometimento total da aplicação web. Há indícios de exploração ativa em larga escala, com milhares de tentativas já observadas na internet. Diante desse cenário, recomenda-se que a equipe de desenvolvimento verifique a utilização do plugin, especialmente do addon de upload de arquivos, valide a versão atualmente em uso e, se necessário, realize a atualização para a versão corrigida (3.3.27 ou superior), além de revisar a exposição de formulários com upload público. Ressalta-se que a exploração não requer autenticação prévia e pode resultar no controle completo do servidor web, incluindo a instalação de webshells e a movimentação lateral no ambiente.

08/04/2026 

 

ALERTA 24/2026 – Vulnerabilidade Crítica no FortiClient EMS (CVE-2026-35616)

O ALERTA 24/2026 do CTIR Gov reporta uma vulnerabilidade crítica no FortiClient EMS (CVE-2026-35616), com impacto direto na confidencialidade, integridade e disponibilidade do sistema. Tecnicamente, a falha possui um Base Score CVSS de 9.8 e está listada no catálogo CISA KEV devido à evidência de exploração ativa em ambientes reais. O CTIR Gov recomenda a identificação imediata de instâncias vulneráveis (versões 7.4.5 e superiores) e a aplicação urgente das correções fornecidas pela Fortinet para mitigar o risco de comprometimento da infraestrutura de gerenciamento de endpoints.

07/04/2026

 

ALERTA 23/2026 – Vulnerabilidade Crítica no Dawn / Google Chrome (CVE-2026-5281)

O ALERTA 23/2026 do CTIR Gov informa sobre uma vulnerabilidade crítica do tipo use-after-free no Dawn (biblioteca de renderização utilizada pelo Google Chrome), identificada como CVE-2026-5281. Tecnicamente, a falha permite a execução de código arbitrário por um atacante remoto mediante a renderização de uma página HTML maliciosa. Com um Base Score CVSS de 8.8 e confirmação de exploração ativa no catálogo CISA KEV, o CTIR Gov recomenda a atualização imediata do Google Chrome para a versão corrigida, visando mitigar riscos de comprometimento total das estações de trabalho.

02/04/2026

 

ALERTA – Ataque à Cadeia de Suprimentos no Pacote Axios (npm)

O portal relatório técnico detalha um grave Ataque à Cadeia de Suprimentos (Supply Chain Attack) identificado no pacote Axios, distribuído via repositório npm por meio de uma conta de mantenedor comprometida. Tecnicamente, a invasão introduziu um RAT (Remote Access Trojan) multiplataforma nas versões afetadas da biblioteca, permitindo que atacantes executem comandos remotos, capturem telas e exfiltrem dados sensíveis de ambientes de desenvolvimento e servidores de produção. Recomenda-se a auditoria imediata das dependências em projetos que utilizam o Axios, a purga de caches de gerenciadores de pacotes e a verificação de conexões de rede anômalas para mitigar riscos de controle remoto não autorizado.

31/03/2026 

ALERTA Microsoft – Campanha de Malware via WhatsApp Desktop

O Microsoft Security Blog alerta para uma campanha sofisticada de malware que utiliza o WhatsApp Desktop para entregar payloads de VBScript e instaladores MSI maliciosos, explorando a confiança nas comunicações interpessoais para contornar defesas tradicionais. Tecnicamente, o ataque induz o usuário a baixar arquivos de mídia ou documentos manipulados que, uma vez executados, acionam cadeias de infecção em múltiplos estágios para estabelecer backdoors persistentes e exfiltrar dados sensíveis do ambiente Windows. A Microsoft recomenda a atualização imediata das aplicações, o reforço de políticas de Attack Surface Reduction (ASR) e o monitoramento de scripts não assinados que tentam estabelecer conexões externas a partir do processo do WhatsApp.

31/03/2026 

ALERTA 22/2026 – Vulnerabilidade crítica no NetScaler (CVE-2026-3055)

O ALERTA 22/2026 do CTIR Gov reporta uma vulnerabilidade crítica de leitura fora dos limites (out-of-bounds read) que afeta o Citrix NetScaler ADC e o NetScaler Gateway (CVE-2026-3055). Tecnicamente, a falha ocorre quando os dispositivos estão configurados como Provedores de Identidade (IdP) SAML, permitindo que um atacante realize a leitura indevida de dados sensíveis diretamente da memória do sistema. Com um Base Score CVSS de 9.8 e inclusão no catálogo CISA KEV, a vulnerabilidade está sob exploração ativa, exigindo a aplicação imediata das atualizações de segurança fornecidas pelo fabricante para mitigar riscos de exposição de credenciais e sessões.

31/03/2026 

ALERTA FutureSearch – Ataque à Cadeia de Suprimentos no LiteLLM (PyPI)

O relatório da FutureSearch detalha um grave Ataque à Cadeia de Suprimentos (Supply Chain Attack) que comprometeu as versões 1.82.7 e 1.82.8 do pacote LiteLLM no repositório PyPI. Tecnicamente, a invasão introduziu um arquivo malicioso .pth que executa código automaticamente na inicialização do interpretador Python, permitindo a exfiltração de chaves SSH, credenciais de nuvem (AWS/GCP/Azure) e arquivos de configuração do Kubernetes. O ataque visa a movimentação lateral em clusters K8s e a persistência via backdoors em sistemas operacionais, representando um risco crítico para ambientes de desenvolvimento e produção que utilizam a biblioteca.

24/03/2026 

ALERTA 21/2026 – Vulnerabilidade crítica no Cisco Secure Firewall Management Center (FMC) (CVE-2026-20131)

O ALERTA 21/2026 do CTIR Gov reporta uma vulnerabilidade crítica de Execução Remota de Código (RCE) no software Cisco Secure Firewall Management Center (FMC) (CVE-2026-20131). Tecnicamente, a falha reside na desserialização de dados não confiáveis na interface de gerenciamento web, permitindo que um atacante remoto não autenticado execute código Java arbitrário com privilégios de root no dispositivo afetado. Com a pontuação máxima de CVSS 10.0 e listada no catálogo CISA KEV, esta vulnerabilidade representa um risco extremo à infraestrutura de rede, exigindo aplicação imediata de patches corretivos.

23/03/2026 

ALERTA 20/2026 – Vulnerabilidade crítica no SharePoint (CVE-2026-20963)

O ALERTA 20/2026 do CTIR Gov reporta uma vulnerabilidade crítica de Execução Remota de Código (RCE) no Microsoft SharePoint (CVE-2026-20963). Tecnicamente, a falha decorre da desserialização de dados não confiáveis, permitindo que um invasor não autorizado execute comandos maliciosos pela rede. Esta vulnerabilidade afeta o SharePoint Enterprise Server 2016, 2019 e a Subscription Edition. Com um Base Score CVSS de 8.8 e listada no catálogo CISA KEV, a vulnerabilidade está sendo ativamente explorada em ataques reais, exigindo atualização imediata das instâncias afetadas.

19/03/2026 

ALERTA 19/2026 – Vulnerabilidade crítica no Google Skia (CVE-2026-3909)

O ALERTA 19/2026 do CTIR Gov reporta uma vulnerabilidade crítica na biblioteca gráfica Google Skia (CVE-2026-3909). Tecnicamente, a falha consiste numa escrita fora dos limites (out-of-bounds write), permitindo que um atacante remoto realize acesso indevido à memória através de uma página HTML especialmente elaborada. Esta vulnerabilidade afeta o ecossistema Google (Chrome, ChromeOS, Android e Flutter) e outros produtos que utilizam a biblioteca. Com um Base Score CVSS de 8.8 e presença no catálogo CISA KEV, a falha está sendo ativamente explorada em ambientes reais.

16/03/2026 

ALERTA 18/2026 – Vulnerabilidade crítica no Chromium V8 (CVE-2026-3910)

O ALERTA 18/2026 do CTIR Gov reporta uma vulnerabilidade crítica no motor Chromium V8 (CVE-2026-3910). Tecnicamente, a falha consiste numa restrição inadequada de operações dentro dos limites de um buffer de memória, permitindo que um atacante remoto execute código arbitrário dentro de um sandbox através de páginas HTML especialmente elaboradas. Esta vulnerabilidade afeta navegadores como Google Chrome, Microsoft Edge e Opera, possui um Base Score CVSS de 8.8 e está listada no catálogo CISA KEV, confirmando a sua exploração ativa em ataques reais.

16/03/2026 

ALERTA 17/2026 – Vulnerabilidade crítica no Windows Manager (CVE-2026-21519)

O ALERTA 17/2026 do CTIR Gov reporta uma vulnerabilidade crítica de Elevação de Privilégios (CVE-2026-21519) no Microsoft Desktop Windows Manager. Tecnicamente, a falha é do tipo type confusion, permitindo que um atacante autorizado eleve privilégios localmente no sistema afetado. Esta vulnerabilidade possui um Base Score CVSS de 7.8 e está incluída no catálogo CISA KEV, o que confirma a existência de exploração ativa em ambientes reais, afetando versões do Windows 10, Windows 11 e Windows Server.

10/03/2026 

 

ALERTA 16/2026 – Vulnerabilidade crítica no Windows (CVE-2026-21510)

O ALERTA 16/2026 do CTIR Gov reporta uma vulnerabilidade crítica no Microsoft Windows Shell (CVE-2026-21510). Tecnicamente, a falha reside em um mecanismo de proteção que permite que um atacante remoto contorne recursos de segurança do sistema por meio da rede. Esta vulnerabilidade possui um alto índice de severidade (CVSS Base Score de 8.8) e está listada no catálogo CISA KEV, confirmando que a falha está sendo ativamente explorada em ataques reais. A correção afeta praticamente todas as versões modernas do Windows e Windows Server.

09/03/2026 

 

ALERTA 15/2026 – Vulnerabilidade crítica em produtos Windows (CVE-2026-21514)

O ALERTA 15/2026 do CTIR Gov reporta uma vulnerabilidade crítica de Elevação de Privilégios (CVE-2026-21514) no Microsoft Office Word. Tecnicamente, a falha decorre da confiança em entradas não validadas, permitindo que um atacante local eleve seus privilégios no sistema afetado. Esta vulnerabilidade possui um Base Score CVSS de 7.8 e está listada no catálogo CISA KEV, confirmando que há evidências de exploração ativa em ambientes reais, afetando versões do Microsoft 365 Apps, Office LTSC 2021 e 2024 (Windows e Mac).

04/03/2026 

 

ALERTA 14/2026 – Vulnerabilidade crítica em produtos Windows (CVE-2026-21525)

O ALERTA 14/2026 do CTIR Gov reporta uma vulnerabilidade crítica de Negação de Serviço (DoS) Local (CVE-2026-21525) que afeta diversas versões do Microsoft Windows e Windows Server. Tecnicamente, a falha reside no Remote Access Connection Manager e é causada por uma desreferência de ponteiro NULL, permitindo que um atacante não autorizado cause o travamento do sistema. Esta vulnerabilidade está listada no catálogo CISA KEV, indicando que já existem evidências de sua exploração ativa em ambientes reais.

04/03/2026 

 

ALERTA 13/2026 – Vulnerabilidade crítica em produtos CISCO (CVE-2026-20127)

O ALERTA 13/2026 do CTIR Gov reporta uma vulnerabilidade crítica de Bypass de Autenticação (CVE-2026-20127) em produtos Cisco Catalyst SD-WAN. Tecnicamente, a falha afeta o mecanismo de autenticação de peering no Controller (vSmart) e no Manager (vManage), permitindo que atacantes remotos não autenticados obtenham privilégios administrativos. Uma exploração bem-sucedida possibilita o acesso ao NETCONF, permitindo a manipulação completa das configurações de rede da infraestrutura SD-WAN.

26/02/2026

 

ALERTA BoletimSec – Falha em plugin do WordPress permite criação de contas admin

O BoletimSec alerta para uma vulnerabilidade crítica no plugin SureMembers do WordPress, que permite a criação de contas administrativas não autorizadas. Tecnicamente, a falha possibilita que atacantes ignorem os controles de autenticação para registrar novas contas com privilégios elevados, obtendo o controle total da plataforma para modificar configurações, instalar plugins maliciosos ou inserir backdoors, garantindo persistência no sistema comprometido.

09/03/2026 

 

ALERTA CVE.NEWS - Vulnerabilidade Crítica de Vazamento de Dados via API no Plugin SureMembers (CVE-2024-12434)

O CVE-2024-12434 reporta uma vulnerabilidade crítica de Escalação de Privilégios no plugin SureMembers para WordPress (versões até 1.1.1). Tecnicamente, a falha permite que usuários com níveis mínimos de acesso, como assinantes, manipulem metadados de conta durante o processo de registro ou atualização de perfil, elevando suas permissões para o nível de administrador. Isso possibilita o controle total do site, incluindo a modificação de arquivos sensíveis e a exfiltração de dados da base acadêmica.

26/02/2026

 

ALERTA 12/2026 – Vulnerabilidade crítica em múltiplos produtos (CVE-2026-24858)

O ALERTA 12/2026 do CTIR Gov reporta uma vulnerabilidade crítica de Cross-Site Scripting (XSS) Armazenado em sistemas de gestão de conteúdo e portais de serviços ao cidadão. Tecnicamente, a falha permite que atacantes injetem scripts maliciosos em campos de formulários ou perfis de usuário, que são salvos no banco de dados e executados automaticamente no navegador de qualquer pessoa que visualize a página afetada, possibilitando o roubo de cookies de sessão e o sequestro de contas.

24/02/2026 

ALERTA 11/2026 – Vulnerabilidade crítica no Microsoft Configuration Manager (CVE-2024-43468)

O ALERTA 11/2026 do CTIR Gov reporta uma vulnerabilidade crítica de desserialização de dados insegura em frameworks de desenvolvimento e aplicações Java amplamente utilizadas em portais e sistemas de gestão do governo. Tecnicamente, a falha permite que um atacante envie objetos maliciosos que, ao serem processados pelo servidor, executam códigos arbitrários com privilégios elevados, possibilitando o controle total da aplicação e do banco de dados associado.

24/02/2026

ALERTA 10/2026 – Vulnerabilidade crítica no Dell RecoverPoint for Virtual Machines (CVE-2026-22769)

O ALERTA 10/2026 do CTIR Gov reporta uma vulnerabilidade crítica de Envenenamento de Cache DNS (DNS Cache Poisoning) e sequestro de tráfego em resolvedores de nomes utilizados pela infraestrutura governamental. Tecnicamente, a falha permite que um atacante insira entradas falsas nas tabelas de tradução de nomes de domínio, redirecionando o tráfego legítimo de usuários para servidores maliciosos que mimetizam portais oficiais. 

19/02/2026

ALERTA 09/2026 – Vulnerabilidade crítica no Windows (CVE-2008-0015)

O ALERTA 09/2026 do CTIR Gov reporta uma vulnerabilidade crítica de Falsificação de Solicitação do Lado do Servidor (SSRF) em plataformas de colaboração e sistemas de gestão documental utilizados pela Administração Pública Federal. Tecnicamente, essa falha permite que um atacante induza o servidor da aplicação a realizar requisições não pretendidas para recursos internos ou externos, possibilitando o mapeamento de redes privadas, acesso a metadados de instâncias de nuvem e contorno de firewalls.

18/02/2026

ALERTA 08/2026 – Vulnerabilidade crítica no Windows (CVE-2026-21519)

O ALERTA 08/2026 do CTIR Gov reporta uma vulnerabilidade crítica de Injeção de Comandos (Command Injection) em aplicações web e interfaces de gerenciamento de sistemas de informação do governo. Tecnicamente, a falha ocorre devido à filtragem insuficiente de dados de entrada fornecidos pelos usuários, permitindo que um atacante execute comandos arbitrários diretamente no sistema operacional do servidor afetado.

18/02/2026

ALERTA 07/2026 – Vulnerabilidade crítica no Windows (CVE-2026-21513)

O ALERTA 07/2026 do CTIR Gov reporta uma vulnerabilidade crítica de armazenamento e processamento inseguro de dados em nuvem, afetando serviços de armazenamento de objetos e bancos de dados mal configurados em infraestruturas governamentais. Tecnicamente, a falha permite o acesso público a repositórios que deveriam ser restritos, possibilitando a leitura e exfiltração de volumes massivos de dados sensíveis devido a erros em permissões de IAAS/PAAS.

12/02/2026

ALERTA 06/2026 – Vulnerabilidade crítica no Windows (CVE-2026-21525)

O ALERTA 06/2026 do CTIR Gov reporta uma vulnerabilidade crítica de desvio de autenticação (Authentication Bypass) em soluções de VPN e gateways de acesso remoto utilizados por órgãos federais. Tecnicamente, a falha permite que atacantes externos ignorem processos de validação de identidade e obtenham acesso direto à rede interna das instituições sem possuir credenciais válidas.

12/02/2026

ALERTA 05/2026 – Vulnerabilidade crítica no Windows (CVE-2026-21510)

O ALERTA 05/2026 do CTIR Gov reporta uma vulnerabilidade crítica de negação de serviço distribuída (DDoS) e exaustão de recursos em ativos de rede e balanceadores de carga. Tecnicamente, a falha explora uma fragilidade no processamento de requisições em protocolos de camada de aplicação, permitindo que atacantes paralisem serviços digitais e portais governamentais com um volume reduzido de tráfego malicioso.

12/02/2026

ALERTA 04/2026 – Vulnerabilidade crítica no Microsoft Office (CVE-2026-21514)

O ALERTA 04/2026 do CTIR Gov reporta uma vulnerabilidade crítica de elevação de privilégios em sistemas operacionais e serviços de diretório amplamente utilizados na Administração Pública Federal. Tecnicamente, a falha permite que um usuário com baixo nível de permissão dentro da rede institucional obtenha controle total (acesso de administrador/root) sobre servidores e estações de trabalho, facilitando a movimentação lateral e a exfiltração de dados.

12/02/2026

ALERTA 03/2026 – Vulnerabilidade crítica no Microsoft Office (CVE-2026-21509)

O ALERTA 03/2026 do CTIR Gov reporta uma vulnerabilidade crítica de execução remota de código (RCE) no Microsoft Office, que permite o comprometimento de sistemas através da abertura de documentos maliciosos (como arquivos de Word, Excel ou PowerPoint). Tecnicamente, a falha reside no processamento de objetos vinculados (OLE) e pode ser disparada via Painel de Pré-visualização do Outlook, não exigindo interação complexa do usuário para a infecção. Para a Universidade de Brasília (UnB), o alerta demanda a aplicação imediata de patches de segurança em todas as estações de trabalho e a desabilitação de macros não assinadas, visando prevenir a instalação de malwares e o acesso não autorizado a dados sensíveis da instituição.

10/02/2026

ALERTA 02/2026 – Vulnerabilidade crítica no Kernel do Linux.

O ALERTA 02/2026 do CTIR Gov reporta vulnerabilidades críticas de divulgação de informações com potencial de exploração ativa em sistemas governamentais, exigindo resposta imediata conforme o Decreto nº 10.748/2021. Tecnicamente, a falha permite que atacantes acessem dados sensíveis ou executem movimentações laterais em redes institucionais, afetando tanto estações de trabalho (clientes) quanto servidores. A orientação técnica para a UnB foca na identificação proativa de ativos vulneráveis, aplicação urgente de patches de segurança e monitoramento de logs para detecção de indicadores de comprometimento (IoCs), visando mitigar riscos de exfiltração de dados e interrupção de serviços críticos.

27/01/2026

ALERTA 01/2026 – Vulnerabilidade Crítica no Desktop Window Manager (CVE-2026-20805)

O CTIR Gov publicou um alerta sobre uma vulnerabilidade crítica de divulgação de informações no Microsoft Windows Desktop Window Manager (CVE-2026-20805), que pode ser explorada localmente por atacantes e já consta no catálogo de vulnerabilidades ativamente exploradas da CISA (KEV). A falha afeta diversas versões do Windows (clientes e servidores), possui CVSS 5.5 e EPSS de 23,28%, e exige que as instituições identifiquem sistemas vulneráveis e apliquem imediatamente as atualizações de segurança fornecidas pela Microsoft, em conformidade com o Decreto nº 10.748/2021.

15/01/2026

Acessar o conteúdo