Menu Fechar

🚨 Nova falha crítica CitrixBleed 2: CISA alerta para ataques ativos e exige correção imediata

falha crítica CitrixBleed 2

🚨 Nova falha crítica CitrixBleed 2: CISA alerta para ataques ativos e exige correção imediata

engenheiro de segurança digital inspecionando servidor Citrix com falha crítica

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) emitiu um alerta emergencial após confirmar a exploração ativa da falha crítica CVE‑2025‑5777, apelidada de CitrixBleed 2. A vulnerabilidade afeta diretamente os dispositivos Citrix NetScaler ADC e Citrix Gateway e permite que invasores remotos, mesmo sem autenticação, acessem blocos de memória contendo dados sensíveis — como tokens de sessão, credenciais e informações de login de administradores.

📎 Riscos e implicações técnicas

  • Exploração ativa: A falha já está sendo utilizada por grupos cibercriminosos em ataques direcionados a organizações públicas e privadas.
  • Gravidade máxima: A pontuação CVSS preliminar é 9.8, o que classifica a falha como crítica e de fácil execução.
  • Impacto global: Empresas de tecnologia, saúde, educação e infraestrutura estão entre as afetadas.

A vulnerabilidade CitrixBleed 2 é semelhante à famosa CVE‑2023‑4966, mas com um vetor de ataque mais simples, tornando-a especialmente perigosa. A Citrix já disponibilizou atualizações de segurança, mas, segundo a CISA, muitos sistemas permanecem vulneráveis devido à lentidão na aplicação dos patches.

📎 Ação da CISA e resposta do mercado

  • Mandato federal: Sistemas federais dos EUA foram obrigados a corrigir a falha em até 24 horas.
  • Monitoramento proativo: Plataformas como Rapid7 e Tenable já estão monitorando ativamente o tráfego malicioso.
  • Orientações globais: Agências europeias e asiáticas seguiram a recomendação de mitigação imediata.

É essencial que administradores de sistemas verifiquem se estão utilizando versões afetadas e apliquem os patches correspondentes. Além disso, é altamente recomendado invalidar todas as sessões ativas e revisar logs de acesso dos últimos 30 dias para identificar possíveis indícios de comprometimento.

Fonte: TechRadar Pro


🛠️ Oracle corrige 309 falhas em julho e alerta para riscos em ambientes corporativos

especialista em segurança aplica atualizações críticas da Oracle em ambiente corporativo

A Oracle publicou seu Critical Patch Update (CPU) de julho de 2025, contendo nada menos que 309 correções de segurança — um dos maiores volumes já registrados em um único ciclo. Essas atualizações abordam cerca de 200 vulnerabilidades (CVEs), com destaque para 127 falhas exploráveis remotamente sem autenticação, afetando desde bancos de dados até aplicações em nuvem.

📎 Setores mais afetados e componentes críticos

  • Oracle Fusion Middleware: 56 falhas corrigidas, 41 com risco remoto sem login.
  • Oracle Communications: 54 vulnerabilidades, com foco em aplicações de VoIP e backend de telecom.
  • Oracle MySQL: 43 CVEs cobertos, incluindo falhas em conectores e replicação.
  • Oracle Database Server: 8 vulnerabilidades, sendo 2 críticas com potencial de execução remota.

Segundo o SecurityWeek, as atualizações são críticas para organizações que operam soluções Oracle em ambientes produtivos — principalmente nas áreas de finanças, telecomunicações, saúde e governo. Um dos CVEs com maior risco é o CVE-2025-14290, que permite execução remota de código via vulnerabilidade em componentes Oracle WebLogic Server, largamente utilizado em ERPs e sistemas internos corporativos.

📎 Boas práticas e recomendações

  • Aplicar os patches imediatamente, priorizando os componentes expostos à internet.
  • Rever configurações de segurança em aplicações críticas após a atualização.
  • Consultar a matriz de risco por produto, disponibilizada pela Oracle para priorização interna.

A Oracle mantém uma página dedicada com os detalhes técnicos de cada correção, além de ferramentas para administradores automatizarem a avaliação de riscos. O atraso na aplicação dessas atualizações pode expor as empresas a ameaças conhecidas já exploradas por agentes maliciosos.

Fonte: SecurityWeek


🧩 VMware corrige falhas críticas de segurança após descobertas no Pwn2Own 2025

analista de segurança verifica falhas críticas da VMware após evento Pwn2OwnDurante a edição 2025 do Pwn2Own Berlim, pesquisadores de segurança conseguiram explorar vulnerabilidades graves em produtos da VMware, incluindo ESXi, Workstation e Fusion. Em resposta imediata, a empresa — agora parte do grupo Broadcom — lançou atualizações para corrigir quatro falhas críticas, classificadas com alta severidade e grande potencial de impacto em ambientes corporativos.

📎 Detalhes das falhas corrigidas

  • CVE-2025-41236: Permite VM escape (fuga de máquina virtual), possibilitando que o código malicioso ultrapasse os limites da VM.
  • CVE-2025-41237: Execução remota de código no host com permissões elevadas.
  • CVE-2025-41238: Vazamento de informações sensíveis por acesso indevido à memória compartilhada.
  • CVE-2025-41239: Manipulação de snapshots para burlar políticas de isolamento.

Essas falhas foram exploradas com sucesso por pesquisadores das equipes Synacktiv e Devcore, durante demonstrações ao vivo que expuseram falhas de proteção em ambientes virtualizados — amplamente utilizados por empresas de infraestrutura crítica, data centers e instituições financeiras.

📎 Requisitos e recomendações

  • Revisar todas as VMs e aplicar as atualizações de segurança disponíveis nos hosts afetados.
  • Isolar administrativamente máquinas virtuais não confiáveis.
  • Habilitar logs de auditoria avançada para detectar tentativas de exploração.

Embora as explorações do tipo VM escape exijam acesso administrativo à máquina virtual, o risco é real em ambientes de hospedagem compartilhada ou laboratórios de teste com acesso misto. A base de conhecimento da VMware fornece instruções completas para mitigação e links diretos para os pacotes de atualização.

Fonte: Secure-ISS







🌐 Google corrige o quinto zero-day do Chrome em 2025 com atualização de emergência

A equipe do Google Chrome lançou a versão 138 do navegador, que corrige seis vulnerabilidades, incluindo um novo zero-day classificado como CVE‑2025‑6558. Este é o quinto zero-day detectado e corrigido pela empresa apenas em 2025, evidenciando o crescimento da sofisticação dos ataques direcionados a navegadores.

📎 Detalhes técnicos da falha CVE-2025-6558

  • Tipo: Escape da sandbox via falha de manipulação de memória na GPU.
  • Impacto: Permite execução de código com privilégios elevados no sistema operacional.
  • Exploits: Detectados em uso ativo, segundo o Threat Analysis Group do Google.

Além do zero-day, o Google também corrigiu falhas críticas nos componentes V8 (motor JavaScript) e WebRTC, utilizados para comunicação em tempo real. Todas as vulnerabilidades afetam as versões desktop para Windows, macOS e Linux.

📎 Recomendações e atualização

  • Atualizar imediatamente o navegador para a versão 138.0.6928.4 ou superior.
  • Habilitar atualizações automáticas para garantir a proteção contínua.
  • Monitorar logs e endpoints por anomalias em processos do navegador.

especialista em segurança digital analisa alerta de zero-day no navegador Google ChromePara usuários corporativos e administradores de TI, é fundamental garantir que políticas de atualização estejam ativas em dispositivos gerenciados, especialmente em empresas com operações sensíveis a ataques baseados em navegador.

O histórico de zero-days do Chrome em 2025 mostra uma tendência preocupante de exploração prévia à divulgação — um indício de ataques altamente direcionados ou campanhas patrocinadas por estados-nação. A página oficial de releases do Chrome traz detalhes técnicos e indicadores de comprometimento atualizados.

Fonte: SecurityWeek


💰 BigONE sofre ataque a hot‑wallet e perde US$ 27 milhões em criptomoedas

A exchange internacional de criptomoedas BigONE confirmou um roubo de aproximadamente US$ 27 milhões após um ataque à sua hot‑wallet no último dia 17. O incidente foi identificado por meio de movimentações suspeitas envolvendo tokens USDT, ETH e TRX para carteiras desconhecidas.

📎 Dinâmica do ataque

  • Vetor de ataque: Comprometimento de chaves privadas associadas à carteira quente (hot‑wallet).
  • Execução: Transferência de fundos para carteiras criptográficas recém-criadas e rapidamente ofuscadas por mixers e bridges.
  • Impacto: Usuários não sofreram perdas diretas, mas a confiança na plataforma foi abalada.

ataque a hot-wallet resulta em perda de US$ 27 milhões na BigONEDe acordo com o portal Cyware, o ataque pode ter origem em falhas de segurança na cadeia de suprimentos da BigONE — especialmente em soluções de backup em nuvem e gerenciamento de secrets. A CISA já havia emitido alertas sobre riscos crescentes envolvendo provedores SaaS que armazenam credenciais criptográficas.

📎 Medidas de resposta e prevenção

  • Suspensão imediata das transações nas hot‑wallets afetadas.
  • Adoção de armazenamento frio (cold storage) como padrão para fundos institucionais.
  • Auditoria interna e forense digital com apoio de especialistas externos.

A BigONE iniciou o processo de estorno parcial com fundos de reserva e prometeu implementar um novo modelo de segurança baseado em multisig wallets e autenticação biométrica. O caso reacende o debate sobre a centralização de hot‑wallets em exchanges centralizadas e a necessidade de práticas como cold storage para grandes volumes.

Fonte: Cyware


💡 Nós indicamos...

Previna-se e evite boa parte dos problemas:
💉 Kaspersky Antivirus
🔒 Proton VPN
🗂 Proton Drive
📫 Proton Mail
📟 OneKey

👉 Fique por dentro de Tudo!

💬 Converse com a gente!

Tem sugestões de pautas? Críticas? Sugestões? Comente abaixo! Sua opinião é essencial para continuarmos produzindo conteúdos relevantes e úteis para a comunidade de TI!

Publicado emCibersegurança, Correção de Falhas, Segurança da Informação

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Artigos relacionados