Índice
Toggle🔓 Falha crítica no TeleMessage SGNL expõe senhas e dados sensíveis
Uma grave vulnerabilidade foi descoberta no aplicativo corporativo TeleMessage SGNL, amplamente utilizado por empresas para comunicação segura. Identificada como CVE-2025-48927, a falha permite que invasores acessem diretamente nomes de usuários, senhas armazenadas e até mesmo informações protegidas por criptografia — tudo sem autenticação prévia.
A vulnerabilidade, inicialmente identificada em 18 de julho, voltou a ganhar destaque nesta semana com novos relatos de exploração ativa em ambientes corporativos e governamentais. A exploração ocorre quando o app é executado em ambientes Android com políticas de gerenciamento de dispositivo fracas ou desatualizadas, permitindo interceptação de credenciais no tráfego interno.
Segundo especialistas da Tempest Security Intelligence, o volume de ataques cresceu exponencialmente nas últimas 24 horas, com varreduras automatizadas em redes empresariais usando mecanismos de detecção de SGNL desatualizados.
📎 O que fazer agora?
- Verificar se sua empresa utiliza o TeleMessage SGNL e qual versão está instalada
- Atualizar imediatamente para a versão corrigida (≥ v4.9.2 ou superior, conforme changelog oficial)
- Habilitar políticas de autenticação multifator (MFA) e bloqueio de dispositivos não autorizados
- Monitorar os registros de acesso e revisar permissões administrativas concedidas
💼 Dior confirma vazamento de dados de clientes nos EUA
A grife francesa Dior confirmou um incidente de segurança que expôs informações pessoais de clientes nos Estados Unidos. Segundo o comunicado oficial enviado à Procuradoria Geral da Califórnia, o vazamento ocorreu em maio de 2025 e incluiu nomes, e-mails, endereços físicos, números de telefone e detalhes parciais de pagamento.
O ataque teria explorado uma vulnerabilidade em um fornecedor terceirizado de soluções e-commerce utilizado pela Dior, permitindo o acesso não autorizado a uma base de dados que continha registros de clientes da loja online americana. A marca de luxo afirma ter contido a ameaça, reforçado suas medidas de segurança e notificado as vítimas afetadas.
Esse episódio se soma a uma série de ataques recentes contra marcas do setor de varejo e luxo. Apenas nos últimos dois meses, empresas como Co-op UK, Harvey Nichols e Uniqlo também registraram incidentes de exposição de dados de clientes, indicando uma tendência preocupante de direcionamento a esse segmento.
📎 Riscos e recomendações
- Usuários devem revisar compras recentes e monitorar extratos bancários com atenção
- Evite clicar em e-mails ou SMS suspeitos que envolvam sua conta Dior
- Empresas do setor devem aplicar auditorias frequentes em seus fornecedores e exigir compliance com padrões como OWASP e ISO/IEC 27001
- Reforce políticas de acesso restrito e criptografia de dados armazenados
📡 Roteadores Aruba apresentam falhas com senhas embutidas
Dispositivos de rede da linha Aruba Instant On, da HPE, foram identificados com duas vulnerabilidades críticas: CVE‑2025‑37102 e CVE‑2025‑37103, ambas com severidade de CVSS 9,8. A falha envolve senhas embutidas (hardcoded) no firmware de access points, permitindo que atacantes ignorem autenticações e acessem interfaces administrativas pela web.
Esses dispositivos são amplamente utilizados por pequenas e médias empresas por sua facilidade de configuração e gerenciamento remoto. No entanto, a presença de credenciais estáticas em ambientes acessíveis expõe redes internas a compromissos severos — especialmente quando os dispositivos estão expostos à internet sem segmentação adequada.
A HPE divulgou atualizações de emergência para mitigar as falhas, recomendando a atualização imediata para o firmware v3.2.1.0 ou superior. A empresa também orienta que administradores desativem acessos externos à interface web e realizem auditorias de rede para detectar tentativas de exploração.
📎 Ações imediatas recomendadas
- Atualizar todos os access points Aruba Instant On para o firmware mais recente
- Desabilitar gerenciamento remoto externo enquanto não for necessário
- Isolar os dispositivos em VLANs específicas e aplicar firewalls de borda
- Monitorar tentativas de login e tráfego suspeito na rede interna
🎥 Bug no sistema da Ring causa alerta falso de acessos não autorizados
Usuários do sistema de câmeras de segurança Ring, da Amazon, relataram atividades incomuns em seus aplicativos, com notificações de logins vindos de dispositivos não reconhecidos. O susto gerou uma onda de preocupações sobre possível invasão das contas dos consumidores, muitos dos quais possuem o Ring como principal recurso de monitoramento doméstico.
No entanto, a empresa confirmou que não houve qualquer violação de segurança. O que ocorreu foi uma falha no backend de seus servidores que, ao processar atualizações em cache e sessões de autenticação, gerou erroneamente os alertas. Técnicos da Ring afirmam que a situação foi rapidamente controlada e que nenhuma informação pessoal foi comprometida.
Mesmo tratando-se de um bug inofensivo do ponto de vista técnico, o episódio levantou debates relevantes sobre a confiança em sistemas de vigilância baseados em nuvem. Especialistas argumentam que falhas de back-end mal interpretadas podem induzir reações exageradas — como troca de senhas desnecessária ou até desinstalação de dispositivos — além de minar a percepção pública de segurança.
📎 Cuidados recomendados
- Mantenha seus dispositivos Ring atualizados com os patches mais recentes
- Habilite a autenticação em dois fatores (2FA) para acesso à conta
- Evite compartilhar acesso com múltiplos usuários sem controle de permissões
- Acompanhe os alertas de status oficiais da Ring antes de reagir a notificações incomuns
🚨 Mais de 1.000 servidores CrushFTP estão vulneráveis e sendo explorados
Uma falha crítica identificada como CVE-2025-54309 está sendo ativamente explorada em milhares de servidores rodando o software CrushFTP, amplamente utilizado por empresas para transferência segura de arquivos. A vulnerabilidade permite que atacantes obtenham privilégios administrativos através da interface web, mesmo sem autenticação válida.
A empresa confirmou que a brecha afeta as versões anteriores à 10.8.5 e 11.3.4_23. A falha foi identificada como um bug de manipulação de sessão, permitindo execução arbitrária de comandos no servidor em cenários específicos. Os pesquisadores da Huntress Labs publicaram detalhes técnicos e alertaram que mais de 1.000 instâncias estão visíveis na internet via motores como Shodan.
Essa exposição representa uma ameaça crítica, especialmente para organizações que dependem do CrushFTP em operações sigilosas — como escritórios advocatícios, instituições financeiras e empresas de saúde. A recomendação é aplicar os patches imediatamente, restringir o acesso externo ao serviço e revisar logs em busca de atividades suspeitas.
📎 Medidas urgentes a adotar
- Atualizar o CrushFTP para as versões 10.8.5 ou 11.3.4_23 imediatamente
- Remover o acesso externo via internet à interface administrativa
- Verificar logs e históricos de autenticação dos últimos 7 dias
- Implantar segmentação de rede e monitoramento contínuo de tráfego
💡 Nós indicamos...
Previna-se e evite boa parte dos problemas:
💉 Kaspersky Antivirus
🔒 Proton VPN
🗂 Proton Drive
📫 Proton Mail
📟 OneKey
💬 Converse com a gente!
Tem sugestões de pautas? Críticas? Sugestões? Comente abaixo! Sua opinião é essencial para continuarmos produzindo conteúdos relevantes e úteis para a comunidade de TI!
- 🚨 Segurança de Dados Corporativos em Alerta: Espionagem, Phishing Avançado e Ransomware Devastador - 31 de Julho, 2025
- 🚨 Alerta Urgente: Vulnerabilidade Crítica no Ivanti Connect Secure Explorada por Atores Estatais - 30 de Julho, 2025
- 🔐 Aquisição Bilionária da CyberArk pela Palo Alto Networks e Outras 4 Grandes Ameaças Digitais de Hoje - 29 de Julho, 2025