Menu Fechar

⚠ Alerta CISA: Falhas críticas no SysAid estão sendo exploradas por cibercriminosos

Alerta de falhas críticas no SysAid em centro de operações de segurança

🛡️ CISA alerta para falhas críticas no SysAid sob ataque ativo

Alerta visual da CISA sobre falhas críticas no SysAidA Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos (CISA) emitiu um alerta urgente após confirmar que vulnerabilidades críticas no software de gestão de serviços de TI SysAid estão sendo exploradas ativamente por cibercriminosos. As falhas, registradas como CVE-2025-2775 e CVE-2025-2776, permitem desde leitura remota de arquivos até ataques de Server-Side Request Forgery (SSRF), possibilitando acesso não autorizado a sistemas internos.

📎 Entenda os riscos e a urgência da atualização

  • Exploração ativa em andamento: atacantes já estão se aproveitando das falhas para comprometer servidores com SysAid.
  • Impacto crítico: o CVE-2025-2775 permite que arquivos confidenciais sejam acessados remotamente sem autenticação.
  • SSRF via CVE-2025-2776: abre caminho para movimentações laterais e exploração de serviços internos.
  • Ambientes afetados: empresas que utilizam SysAid On-Premises e não aplicaram o patch mais recente.

Fonte: The Hacker News


🌐 Grupo chinês APT41 realiza campanha de espionagem contra provedores de TI africanos

Campanha de espionagem do grupo APT41 contra infraestrutura de TI africanaO grupo de ciberespionagem APT41, conhecido por suas ligações com o governo chinês, iniciou uma nova onda de ataques direcionados contra provedores de serviços de TI em diversos países africanos. Os pesquisadores da Palo Alto Networks identificaram que a campanha tem como objetivo comprometer sistemas corporativos e governamentais usando técnicas sofisticadas de persistência, disfarce e exfiltração de dados.

📎 Como funciona o ataque e por que ele preocupa

  • Malware com C2 embutido: o grupo utiliza cargas personalizadas com endereços de comando e controle (C2) diretamente codificados no binário.
  • Backdoors e shells remotos: os sistemas infectados recebem comandos para download de novos malwares e extração de credenciais.
  • Infraestrutura crítica visada: alvos incluem empresas de telecom, agências de governo e serviços públicos.
  • Uso de ferramentas legítimas: como o PsExec e o WinRM para mascarar movimentos laterais dentro da rede.

Fonte: The Hacker News


📌 Zero-day em SharePoint é explorado para roubo de chaves desde 7 de julho

Zero-day em SharePoint permite roubo de chaves e execução remota de códigoPesquisadores da Palo Alto Networks revelaram uma campanha de ataques cibernéticos que explora ativamente uma vulnerabilidade zero-day no Microsoft SharePoint desde o início de julho. Registrada como CVE‑2025‑53770, a falha permite execução remota de código e acesso a arquivos sensíveis, como chaves de autenticação. Alvos incluem órgãos governamentais e empresas do setor de tecnologia.

📎 Detalhes da ameaça e ações recomendadas

  • Vulnerabilidade crítica: a falha CVE-2025-53770 permite que um invasor execute código remoto nos servidores SharePoint sem autenticação prévia.
  • Roubo de chaves: os ataques visam arquivos que contêm chaves privadas, tokens JWT e outros artefatos sensíveis.
  • Mais de 75 servidores comprometidos: em países como EUA, Alemanha, Coreia do Sul e Canadá.
  • Ausência de patch até o momento: Microsoft ainda investiga, enquanto recomendações de mitigação foram publicadas.

Fonte: The Hacker News







⚠️ CISA exige patch imediato após exploração de vulnerabilidades no SharePoint por hackers chineses

CISA alerta para exploração de falhas no SharePoint por grupos chinesesA Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) adicionou as vulnerabilidades CVE-2025-49704 e CVE-2025-49706 ao seu Catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV). Os ataques, atribuídos aos grupos Linen Typhoon (APT31) e Violet Typhoon (APT15), ambos vinculados à China, utilizam ferramentas personalizadas como “ToolShell” para comprometer ambientes SharePoint.

📎 Prazos e ações exigidas pelos órgãos dos EUA

  • Data limite: Órgãos federais devem aplicar os patches até 23 de julho de 2025.
  • Exploração ativa confirmada: evidências apontam uso direcionado das falhas para espionagem.
  • Execução remota de código: as vulnerabilidades permitem controle completo dos servidores afetados.
  • Recomendações: atualizar urgentemente o Microsoft SharePoint e revisar atividades suspeitas nos logs.

Fonte: The Hacker News


🔄 Google lança OSS Rebuild para combater códigos maliciosos na cadeia de suprimentos

Google lança OSS Rebuild para proteger a cadeia de suprimentos de software open-sourceO Google anunciou o lançamento do projeto OSS Rebuild, uma iniciativa voltada à proteção da cadeia de suprimentos de software open-source. A ferramenta reconstrói pacotes públicos de linguagens como Python, Rust e JavaScript (npm) usando build reproduzível, conferindo autenticidade e rastreabilidade ao código distribuído.

📎 Como o OSS Rebuild aumenta a segurança de pacotes

  • Reproducibility: todos os pacotes reconstruídos seguem padrões que permitem verificar se o binário gerado é fiel ao código-fonte.
  • Geração de metadados: a reconstrução gera logs e evidências públicas de integridade que podem ser auditadas.
  • Distribuição segura: integra-se ao Sigstore e outras ferramentas de verificação automatizada de pacotes.
  • Proteção contra ataques: mitiga riscos como o injection de código malicioso em bibliotecas populares amplamente utilizadas.

Fonte: The Hacker News


💡 Nós indicamos...

Previna-se e evite boa parte dos problemas:
💉 Kaspersky Antivirus
🔒 Proton VPN
🗂 Proton Drive
📫 Proton Mail
📟 OneKey

👉 Fique por dentro de Tudo!

💬 Converse com a gente!

Tem sugestões de pautas? Críticas? Sugestões? Comente abaixo! Sua opinião é essencial para continuarmos produzindo conteúdos relevantes e úteis para a comunidade de TI!

Publicado emSegurança da Informação, Alertas Oficiais, Ciberataques, Cibercrimes, TI Corporativa, Vulnerabilidades Críticas

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Artigos relacionados