Segurança é a nossa prioridade.
Alertas recentes de cibersegurança, emitidos por fontes confiáveis, com foco na identificação de vulnerabilidades que impactam os sistemas e serviços da UnB.
ALERTA 18/2025 - Vulnerabilidades críticas no Veeam Backup & Replication
O CTIR Gov emitiu o ALERTA 18/2025 sobre múltiplas falhas críticas, principalmente de Execução Remota de Código (RCE), que afetam diversos produtos da Veeam, com ênfase no Veeam Backup & Replication (incluindo versões anteriores à 12.1.2.172); a gravidade das vulnerabilidades exige que as instituições, especialmente as aderentes à ReGIC, identifiquem imediatamente a existência desses produtos em seus ativos e realizem as atualizações de segurança urgentes fornecidas pelo desenvolvedor.
03/11/2025
ALERTA RNP - Vulnerabilidade Crítica no WSUS (CVE-2025-59287)
O CAIS (RNP) emitiu um alerta sobre a exploração ativa de uma vulnerabilidade crítica de Execução Remota de Código (RCE) no Windows Server Update Services (WSUS) (CVE-2025-59287), que permite o controle total do servidor por atacantes; a ação de segurança imediata é aplicar o patch emergencial out-of-band da Microsoft e reiniciar o servidor WSUS, além de garantir que o serviço não esteja exposto à Internet.
03/11/2025
ALERTA NIST - Falha de Acesso Admin no WordPress (CVE-2025-5397)
Uma vulnerabilidade crítica de Bypass de Autenticação (CVE-2025-5397, CVSS 9.8) foi identificada no tema Noo JobMonster para WordPress (versões ≤ 4.8.1). A falha reside na funçãocheck_login()e permite que atacantes não autenticados obtenham acesso administrativo ao sistema. A exploração só é possível se o recurso de social login estiver habilitado.
31/10/2025
ALERTA 17/2025 - Vulnerabilidade Crítica no Oracle E-business Suite
O CTIR Gov emitiu o ALERTA 17/2025 sobre uma falha crítica de execução remota de código (RCE) no Oracle E-Business Suite (versões 12.2.3-12.2.14, CVE-2025-61882) que pode ser explorada por atacantes remotos e sem autenticação para comprometer o sistema de Processamento Concorrente; como há evidências de exploração ativa (listada no CISA KEV), a ação de segurança imediata e obrigatória é aplicar as atualizações de segurança fornecidas pela Oracle no mais curto prazo.
08/10/2025
ALERTA 16/2025 - Vulnerabilidade Crítica no REDIS
O CTIR Gov emitiu o ALERTA 16/2025 sobre uma vulnerabilidade crítica de execução remota de código (RCE) no banco de dados Redis (CVE-2025-49844), que afeta versões que processam scripts Lua e pode ser explorada por usuários autenticados para comprometer o servidor; a ação de segurança imediata e obrigatória é atualizar o Redis para as versões corrigidas (ex: $\ge 8.2.2$) para evitar a exploração e o risco de controle remoto dos ativos.
08/10/2025
ALERTA 15/2025 - Vulnerabilidade XSS no Zimbra
O CTIR Gov emitiu o ALERTA 15/2025 sobre uma vulnerabilidade de Cross-Site Scripting (XSS) (CVE-2025-27915) no Zimbra Classic Web Client que permite a execução de JavaScript arbitrário através de um arquivo ICS malicioso em um e-mail; como a falha está no catálogo CISA KEV (Known Exploited Vulnerabilities), a ação de segurança imediata é atualizar o Zimbra para as versões corrigidas (ex: 10.1.5, 10.0.13, 9.0.0/P44) para prevenir a exfiltração de dados e o redirecionamento de e-mails.
08/10/2025
ALERTA TRENDmicro - Malware se Espalha Pelo WhatsApp no Brasil
O malware SORVEPOTEL, identificado pela Trend Micro, é uma ameaça que se autopropaga em sistemas Windows, principalmente no Brasil, utilizando o WhatsApp como vetor de infecção; a campanha se espalha enviando arquivos .ZIP maliciosos (disfarçados de documentos como recibos ou orçamentos) para contatos e grupos ao sequestrar sessões ativas do WhatsApp Web; o malware utiliza um payload que mira instituições financeiras brasileiras e serviços de criptomoedas, e exige que usuários e organizações reforcem as defesas, controlem a transferência de arquivos em aplicativos pessoais e melhorem a conscientização sobre anexos inesperados para evitar a infecção e o banimento de contas.
03/10/2025
ALERTA CISO Advisor - Google corrige zero-day no Chrome com CVSS de 8.8
O Google confirmou uma vulnerabilidade zero-day crítica no Chrome (CVE-2025-10585), com um CVSS de 8.8, que estava sendo ativamente explorada. A falha de “confusão de tipos” está localizada no motor JavaScript V8, permitindo que invasores executem código arbitrário nos dispositivos dos usuários.
A correção já foi implementada e liberada por meio da atualização do Google Chrome versão 140.0.7339.185/.186 para Windows e Apple macOS, e 140.0.7339.185 para Linux. O Google recebeu a notificação sobre a ameaça do seu Grupo de Análise de Ameaças (TAG) em 16 de setembro, atuando rapidamente para liberar a atualização de segurança em 18 de setembro.
18/09/2025
ALERTA CISO Advisor - Samsung corrige zero-day com CVSS de 8.8
A Samsung confirmou uma vulnerabilidade zero-day crítica (CVE-2025-21043), com CVSS de 8.8, que estava sendo ativamente explorada. A falha de “escrita fora dos limites da memória” na biblioteca de processamento de imagens libimagecodec.quram permite a execução remota de código em dispositivos Android 13 ou superiores. A correção foi implementada nos pacotes de segurança mensais. A Samsung recebeu a notificação da ameaça em 13 de agosto e agiu prontamente para liberar a atualização de segurança.
15/09/2025
ALERTA RNP - Vulnerabilidade de Elevação de Privilégio nos Serviços de Domínio do Active Directory
O CAIS (RNP) alertou sobre uma falha de elevação de privilégio (Ex: CVE-2025-21293 ou CVE-2025-29810) que afeta os Serviços de Domínio do Active Directory (AD DS); a vulnerabilidade permite que um atacante que já possua credenciais válidas no sistema possa elevar seus privilégios até obter controle total do controlador de domínio e, consequentemente, comprometer a infraestrutura de rede; é fortemente recomendada a aplicação imediata das atualizações de segurança disponibilizadas pela Microsoft para todos os servidores que executam a função de Controlador de Domínio.
12/09/2025
ALERTA 14/2025 - Vulnerabilidade crítica no Office da Microsoft.
O CTIR Gov emitiu o Alerta 14/2025 sobre uma falha de execução remota de código no Microsoft Excel (CVE-2007-0671), com um CVSS de 8.8. Apesar de antiga, a vulnerabilidade está sob exploração ativa, com um EPSS de 98,45%, indicando altíssima probabilidade de ataque. A falha permite que um invasor comprometa o sistema ao induzir a vítima a abrir um arquivo Excel malicioso. Recomenda-se aplicar urgentemente as atualizações de segurança da Microsoft para mitigar o risco.
15/08/2025
ALERTA 13/2025 - Vulnerabilidade crítica no FortiWeb.
O CTIR Gov emitiu o alerta para uma vulnerabilidade crítica no produto FortiWeb. A falha permite a injeção de código SQL ou a execução de comandos remotamente, o que pode levar ao comprometimento total do sistema. Com um CVSS de 9.6, a vulnerabilidade está listada no catálogo CISA KEV, confirmando sua exploração ativa. A recomendação é aplicar imediatamente as atualizações de segurança fornecidas pela Fortinet para proteger os sistemas.
25/07/2025
ALERTA 12/2025 - Vulnerabilidade no Microsoft SharePoint Server
O CTIR Gov divulgou o alerta referente a uma falha crítica no Microsoft SharePoint Server (CVE-2025-53770), com pontuação CVSS 9.8. A vulnerabilidade permite que um atacante execute código remotamente sem autenticação, obtendo controle total sobre o sistema. Recomenda-se a aplicação urgente das atualizações de segurança disponibilizadas pela Microsoft para as versões afetadas (SharePoint Enterprise Server 2016, SharePoint Server 2019 e SharePoint Server Subscription Edition) e para mitigar o risco de exploração.
25/07/2025
ALERTA CISO Advisor – Vulnerabilidade crítica no Microsoft SharePoint (CVSS 9.8) está sendo explorada ativamente
O Alerta do CISO Advisor destaca uma falha crítica no Microsoft SharePoint Server (CVE-2023-29357), com pontuação CVSS 9.8, que está sob exploração ativa por cibercriminosos. A vulnerabilidade permite execução remota de código sem autenticação e elevação de privilégios, possibilitando o controle completo do sistema afetado. Recomenda-se aplicar urgentemente as atualizações de segurança disponibilizadas pela Microsoft, revisar os logs de acesso e reforçar as medidas de monitoramento para prevenir exploração.
20/07/2025
Alerta RNP – Atualizações da VMware Corrigem Vulnerabilidades Críticas com Risco de Execução Remota
A VMware lançou atualizações que corrigem múltiplas vulnerabilidades em seus produtos. As falhas podem permitir execução remota de código, escalonamento de privilégios e negação de serviço. É recomendada a atualização imediata para versões corrigidas.
16/07/2025
ALERTA 11/2025 - Vulnerabilidade no Google Chrome.
O CTIR Gov divulgou o Alerta 11/2025 referente a uma vulnerabilidade crítica no motor V8 do Google Chrome (CVE-2025-6554), que permite a execução de leitura e escrita arbitrária via páginas maliciosas. Essa falha impacta versões anteriores à 138.0.7204.96 e navegadores baseados em Chromium, como Edge e Opera. Recomenda-se a atualização imediata dos sistemas para mitigar riscos de segurança e proteger dados sensíveis.
03/07/2025
ALERTA 09/2025 - Falhas graves no Software Development Kit (SDK) da Apple.
O CTIR Gov emitiu alerta sobre falhas críticas no AirPlay, recurso presente em dispositivos Apple e de terceiros, que permitem execução remota de código via conexão sem fio. Essas vulnerabilidades podem comprometer redes corporativas e sistemas. A recomendação é aplicar imediatamente as atualizações de segurança disponibilizadas pela Apple para garantir a proteção dos ambientes.
06/05/2025
ALERTA 08/2025 - Novas técnicas exploram vulnerabilidades antigas já corrigidas em dispositivos FortiGate.
O Alerta do CTIR Gov destaca que dispositivos FortiGate com SSL-VPN ativado podem continuar comprometidos mesmo após aplicação das atualizações de segurança. Essa vulnerabilidade permite que invasores mantenham acesso persistente por meio de link simbólico no sistema de arquivos. Recomenda-se aplicar as versões corrigidas imediatamente, revisar as configurações e tratar os equipamentos como potencialmente comprometidos para garantir a segurança da rede.
15/04/2025
ALERTA 07/2025 - Vulnerabilidade crítica no produto FortiSwitch.
O CTIR Gov emitiu o Alerta 07/2025 em 09/04/2025 relatando uma vulnerabilidade crítica no FortiSwitch (CVE-2024/48887) que permite a troca de senha de administrador por usuário não autenticado. afetam versões 6.4.0-7.6.0. Recomenda-se identificar ativos vulneráveis, aplicar imediatamente os patches da Fortinet e revisar configurações conforme o Decreto “10.748/2021″.
09/04/2025
ALERTA Cybersecuritynews – CISA alerta sobre a vulnerabilidade do Apache Tomcat explorada na natureza.
A CISA adicionou ao seu catálogo uma falha crítica no Apache Tomcat (CVE‑2025‑24813), que permite execução remota de código via exploração de path equivalence em requests PUT com sessões serializadas. A brecha afeta versões de 9.x a 11.x e já registra exploração ativa, com mais de 125 mil tentativas em 70 países. Recomenda-se atualizar imediatamente para “Tomcat 9.0.99+, 10.1.35+ ou 11.0.3+”, e restringir métodos HTTP PUT desnecessários.
02/04/2025
ALERTA 06/2025 – Vulnerabilidade crítica no Kubernetes.
Alerta 06/2025 do CTIR Gov, publicado em 7 mar. e atualizado em 27 mar. 2025, destaca uma vulnerabilidade crítica no Kubernetes, especificamente no controlador ingress‑nginx (CVE‑2025‑1974), que pode permitir execução de código por atacante não autenticado com acesso à rede do pod. Afeta versões 1.0 a 1.11.4 e 1.12.0. Recomenda-se identificar ativos afetados e aplicar as atualizações disponibilizadas imediatamente.
27/03/2025
ALERTA Cybersecuritynews – Os hackers estão explorando ativamente os servidores Apache Tomcat – Patch Now!
Hackers estão explorando ativamente uma vulnerabilidade crítica (CVE‑2025‑24813) no Apache Tomcat, afetando versões 9.x a 11.x. O bug permite execução remota de código via requisições HTTP parciais (partial PUT), mesmo sem autenticação. Ataques incluem upload de webshells, mineração de criptomoedas e persistência maliciosa. Patches já foram lançados, e empresas devem atualizar imediatamente e ativar mecanismos de detecção, bloqueios de rede e monitoramento.
21/03/2025
ALERTA Cybersecuritynews – Vulnerabilidade do Apache Tomcat expõe servidores a ataques RCE
Hackers estão explorando ativamente a grave vulnerabilidade CVE‑2025‑24813 no Apache Tomcat, que permite execução remota de código via requisições HTTP parciais (partial PUT). Exploração exige configuração específica (servlet com permissão de escrita, persistência de sessão em arquivo, biblioteca vulnerável à desserialização). A publicação de PoC em março resultou em ataques em poucas horas — atualize imediatamente para Tomcat 9.0.99, 10.1.35 ou 11.0.3 e implemente WAF, filtros de rede e monitoramento para mitigar riscos.
11/03/2025
ALERTA 04/2025 – Vulnerabilidade em produtos VMware – Time-of-CheckTime-of-Use
O Alerta 04/2025 do CTIR Gov revela uma vulnerabilidade do tipo Time‑of‑Check Time‑of‑Use (TOCTOU) em produtos VMware, que pode levar a execução de código não autorizado quando certas condições de verificação e uso conflitam. O CTIR recomenda identificar sistemas afetados, aplicar imediatamente os patchs oficiais e revisar controles de acesso.
06/03/2025
ALERTA CISO Advisor – Exploração de Credenciais Internas com Técnicas Avançadas por Parceiros
O Banco Neon notificou clientes após identificar em 9 de fevereiro um vazamento de dados de cerca de 30,8 milhões de usuários, com informações expostas como nome, endereço, documentos, e situação da conta na Dark Web. O banco afirma que não há risco de acesso indevido às contas e adotou medidas para conter o incidente, investigando e comunicando autoridades.
18/02/2025
ALERTA CISO Advisor – fortinet “zero-day” permite sequestro de firewalls
A Fortinet emitiu alerta sobre exploração ativa de um zero‑day no FortiGate, que permite invasores criarem contas administrativas e configurar VPNs SSL em dispositivos com interfaces de gerenciamento expostas desde nov./2024. O ataque incluiu logins não autorizados, modificação de configs e extração de credenciais via DCSync. A recomendação é não expor interfaces, aplicar patches e restringir acesso administrativo à redes confiáveis.
11/02/2025
ALERTA 01/2025 – Vulnerabilidade crítica nos produtos FortiOS e FortiProxy
O Alerta 01/2025 destaca uma vulnerabilidade crítica nos produtos FortiOS (versões 7.0.0 a 7.0.16) e FortiProxy (7.0.0–7.0.19 e 7.2.0–7.2.12), permitindo que invasores escalem privilégios e obtenham contas administrativas via requisições maliciosas ao módulo WebSocket Node.js (CVE‑2024‑55591). O CTIR recomenda aplicar os patches oficiais com máxima urgência e identificar ativos vulneráveis conforme o decreto que exige mitigação rápida de riscos cibernéticos.
17/01/2025
