Segurança é a nossa prioridade.
Alertas recentes de cibersegurança, emitidos por fontes confiáveis, com foco na identificação de vulnerabilidades que impactam os sistemas e serviços da UnB.
ALERTA - Malware se Espalha Pelo WhatsApp no Brasil
Foi identificada uma campanha ativa de malware Infostealer que utiliza o
WhatsApp para se propagar, visando roubar credenciais e dados sensíveis.
O ataque se manifesta através do envio de arquivos .zip com nomes que simulam
comprovantes ou pedidos, acompanhados de instruções para que o usuário ignore avisos de
segurança do Chrome, clicando em “Manter” o arquivo para, inadvertidamente, executar
o código malicioso.
Para manter seus dados e os sistemas da empresa seguros, siga estas Melhores Práticas de Segurança de forma imediata:
-
NUNCA ABRA ANEXOS INESPERADOS: Se você receber um arquivo (especialmente
.zip) pelo WhatsApp ou e-mail que não estava esperando, não o abra. - IGNORE SOLICITAÇÕES PARA “MANTER ARQUIVO”: Se o seu navegador ou dispositivo pedir para você clicar em “Manter” ou “Ignorar Aviso de Segurança” para poder baixar ou visualizar um arquivo, NÃO clique.
03/10/2025
ALERTA CISO Advisor - Google corrige zero-day no Chrome com CVSS de 8.8
O Google confirmou uma vulnerabilidade zero-day crítica no Chrome (CVE-2025-10585), com um CVSS de 8.8, que estava sendo ativamente explorada. A falha de “confusão de tipos” está localizada no motor JavaScript V8, permitindo que invasores executem código arbitrário nos dispositivos dos usuários.
A correção já foi implementada e liberada por meio da atualização do Google Chrome versão 140.0.7339.185/.186 para Windows e Apple macOS, e 140.0.7339.185 para Linux. O Google recebeu a notificação sobre a ameaça do seu Grupo de Análise de Ameaças (TAG) em 16 de setembro, atuando rapidamente para liberar a atualização de segurança em 18 de setembro.
18/09/2025
ALERTA CISO Advisor - Samsung corrige zero-day com CVSS de 8.8
A Samsung confirmou uma vulnerabilidade zero-day crítica (CVE-2025-21043), com CVSS de 8.8, que estava sendo ativamente explorada. A falha de “escrita fora dos limites da memória” na biblioteca de processamento de imagens libimagecodec.quram permite a execução remota de código em dispositivos Android 13 ou superiores. A correção foi implementada nos pacotes de segurança mensais. A Samsung recebeu a notificação da ameaça em 13 de agosto e agiu prontamente para liberar a atualização de segurança.
15/09/2025
ALERTA 14/2025 - Vulnerabilidade crítica no Office da Microsoft.
O CTIR Gov emitiu o Alerta 14/2025 sobre uma falha de execução remota de código no Microsoft Excel (CVE-2007-0671), com um CVSS de 8.8. Apesar de antiga, a vulnerabilidade está sob exploração ativa, com um EPSS de 98,45%, indicando altíssima probabilidade de ataque. A falha permite que um invasor comprometa o sistema ao induzir a vítima a abrir um arquivo Excel malicioso. Recomenda-se aplicar urgentemente as atualizações de segurança da Microsoft para mitigar o risco.
15/08/2025
ALERTA 13/2025 - Vulnerabilidade crítica no FortiWeb.
O CTIR Gov emitiu o alerta para uma vulnerabilidade crítica no produto FortiWeb. A falha permite a injeção de código SQL ou a execução de comandos remotamente, o que pode levar ao comprometimento total do sistema. Com um CVSS de 9.6, a vulnerabilidade está listada no catálogo CISA KEV, confirmando sua exploração ativa. A recomendação é aplicar imediatamente as atualizações de segurança fornecidas pela Fortinet para proteger os sistemas.
25/07/2025
ALERTA 12/2025 - Vulnerabilidade no Microsoft SharePoint Server
O CTIR Gov divulgou o alerta referente a uma falha crítica no Microsoft SharePoint Server (CVE-2025-53770), com pontuação CVSS 9.8. A vulnerabilidade permite que um atacante execute código remotamente sem autenticação, obtendo controle total sobre o sistema. Recomenda-se a aplicação urgente das atualizações de segurança disponibilizadas pela Microsoft para as versões afetadas (SharePoint Enterprise Server 2016, SharePoint Server 2019 e SharePoint Server Subscription Edition) e para mitigar o risco de exploração.
25/07/2025
ALERTA CISO Advisor – Vulnerabilidade crítica no Microsoft SharePoint (CVSS 9.8) está sendo explorada ativamente
O Alerta do CISO Advisor destaca uma falha crítica no Microsoft SharePoint Server (CVE-2023-29357), com pontuação CVSS 9.8, que está sob exploração ativa por cibercriminosos. A vulnerabilidade permite execução remota de código sem autenticação e elevação de privilégios, possibilitando o controle completo do sistema afetado. Recomenda-se aplicar urgentemente as atualizações de segurança disponibilizadas pela Microsoft, revisar os logs de acesso e reforçar as medidas de monitoramento para prevenir exploração.
20/07/2025
Alerta CAIS – Atualizações da VMware Corrigem Vulnerabilidades Críticas com Risco de Execução Remota
A VMware lançou atualizações que corrigem múltiplas vulnerabilidades em seus produtos. As falhas podem permitir execução remota de código, escalonamento de privilégios e negação de serviço. É recomendada a atualização imediata para versões corrigidas.
16/07/2025
ALERTA 11/2025 - Vulnerabilidade no Google Chrome.
O CTIR Gov divulgou o Alerta 11/2025 referente a uma vulnerabilidade crítica no motor V8 do Google Chrome (CVE-2025-6554), que permite a execução de leitura e escrita arbitrária via páginas maliciosas. Essa falha impacta versões anteriores à 138.0.7204.96 e navegadores baseados em Chromium, como Edge e Opera. Recomenda-se a atualização imediata dos sistemas para mitigar riscos de segurança e proteger dados sensíveis.
03/07/2025
ALERTA 09/2025 - Falhas graves no Software Development Kit (SDK) da Apple.
O CTIR Gov emitiu alerta sobre falhas críticas no AirPlay, recurso presente em dispositivos Apple e de terceiros, que permitem execução remota de código via conexão sem fio. Essas vulnerabilidades podem comprometer redes corporativas e sistemas. A recomendação é aplicar imediatamente as atualizações de segurança disponibilizadas pela Apple para garantir a proteção dos ambientes.
06/05/2025
ALERTA 08/2025 - Novas técnicas exploram vulnerabilidades antigas já corrigidas em dispositivos FortiGate.
O Alerta do CTIR Gov destaca que dispositivos FortiGate com SSL-VPN ativado podem continuar comprometidos mesmo após aplicação das atualizações de segurança. Essa vulnerabilidade permite que invasores mantenham acesso persistente por meio de link simbólico no sistema de arquivos. Recomenda-se aplicar as versões corrigidas imediatamente, revisar as configurações e tratar os equipamentos como potencialmente comprometidos para garantir a segurança da rede.
15/04/2025
ALERTA 07/2025 - Vulnerabilidade crítica no produto FortiSwitch.
O CTIR Gov emitiu o Alerta 07/2025 em 09/04/2025 relatando uma vulnerabilidade crítica no FortiSwitch (CVE-2024/48887) que permite a troca de senha de administrador por usuário não autenticado. afetam versões 6.4.0-7.6.0. Recomenda-se identificar ativos vulneráveis, aplicar imediatamente os patches da Fortinet e revisar configurações conforme o Decreto “10.748/2021″.
09/04/2025
ALERTA Cybersecuritynews – CISA alerta sobre a vulnerabilidade do Apache Tomcat explorada na natureza.
A CISA adicionou ao seu catálogo uma falha crítica no Apache Tomcat (CVE‑2025‑24813), que permite execução remota de código via exploração de path equivalence em requests PUT com sessões serializadas. A brecha afeta versões de 9.x a 11.x e já registra exploração ativa, com mais de 125 mil tentativas em 70 países. Recomenda-se atualizar imediatamente para “Tomcat 9.0.99+, 10.1.35+ ou 11.0.3+”, e restringir métodos HTTP PUT desnecessários.
02/04/2025
ALERTA 06/2025 – Vulnerabilidade crítica no Kubernetes.
Alerta 06/2025 do CTIR Gov, publicado em 7 mar. e atualizado em 27 mar. 2025, destaca uma vulnerabilidade crítica no Kubernetes, especificamente no controlador ingress‑nginx (CVE‑2025‑1974), que pode permitir execução de código por atacante não autenticado com acesso à rede do pod. Afeta versões 1.0 a 1.11.4 e 1.12.0. Recomenda-se identificar ativos afetados e aplicar as atualizações disponibilizadas imediatamente.
27/03/2025
ALERTA Cybersecuritynews – Os hackers estão explorando ativamente os servidores Apache Tomcat – Patch Now!
Hackers estão explorando ativamente uma vulnerabilidade crítica (CVE‑2025‑24813) no Apache Tomcat, afetando versões 9.x a 11.x. O bug permite execução remota de código via requisições HTTP parciais (partial PUT), mesmo sem autenticação. Ataques incluem upload de webshells, mineração de criptomoedas e persistência maliciosa. Patches já foram lançados, e empresas devem atualizar imediatamente e ativar mecanismos de detecção, bloqueios de rede e monitoramento.
21/03/2025
ALERTA Cybersecuritynews – Vulnerabilidade do Apache Tomcat expõe servidores a ataques RCE
Hackers estão explorando ativamente a grave vulnerabilidade CVE‑2025‑24813 no Apache Tomcat, que permite execução remota de código via requisições HTTP parciais (partial PUT). Exploração exige configuração específica (servlet com permissão de escrita, persistência de sessão em arquivo, biblioteca vulnerável à desserialização). A publicação de PoC em março resultou em ataques em poucas horas — atualize imediatamente para Tomcat 9.0.99, 10.1.35 ou 11.0.3 e implemente WAF, filtros de rede e monitoramento para mitigar riscos.
11/03/2025
ALERTA 04/2025 – Vulnerabilidade em produtos VMware – Time-of-CheckTime-of-Use
O Alerta 04/2025 do CTIR Gov revela uma vulnerabilidade do tipo Time‑of‑Check Time‑of‑Use (TOCTOU) em produtos VMware, que pode levar a execução de código não autorizado quando certas condições de verificação e uso conflitam. O CTIR recomenda identificar sistemas afetados, aplicar imediatamente os patchs oficiais e revisar controles de acesso.
06/03/2025
ALERTA CISO Advisor – Exploração de Credenciais Internas com Técnicas Avançadas por Parceiros
O Banco Neon notificou clientes após identificar em 9 de fevereiro um vazamento de dados de cerca de 30,8 milhões de usuários, com informações expostas como nome, endereço, documentos, e situação da conta na Dark Web. O banco afirma que não há risco de acesso indevido às contas e adotou medidas para conter o incidente, investigando e comunicando autoridades.
18/02/2025
ALERTA CISO Advisor – fortinet “zero-day” permite sequestro de firewalls
A Fortinet emitiu alerta sobre exploração ativa de um zero‑day no FortiGate, que permite invasores criarem contas administrativas e configurar VPNs SSL em dispositivos com interfaces de gerenciamento expostas desde nov./2024. O ataque incluiu logins não autorizados, modificação de configs e extração de credenciais via DCSync. A recomendação é não expor interfaces, aplicar patches e restringir acesso administrativo à redes confiáveis.
11/02/2025
ALERTA 01/2025 – Vulnerabilidade crítica nos produtos FortiOS e FortiProxy
O Alerta 01/2025 destaca uma vulnerabilidade crítica nos produtos FortiOS (versões 7.0.0 a 7.0.16) e FortiProxy (7.0.0–7.0.19 e 7.2.0–7.2.12), permitindo que invasores escalem privilégios e obtenham contas administrativas via requisições maliciosas ao módulo WebSocket Node.js (CVE‑2024‑55591). O CTIR recomenda aplicar os patches oficiais com máxima urgência e identificar ativos vulneráveis conforme o decreto que exige mitigação rápida de riscos cibernéticos.
17/01/2025
