Menu Fechar

🔓 Alerta urgente: falha no TeleMessage SGNL expõe senhas e dados sensíveis

Alerta visual de falha crítica no aplicativo TeleMessage SGNL

🔓 Falha crítica no TeleMessage SGNL expõe senhas e dados sensíveis

Smartphone com alerta de falha no app de mensagens seguras TeleMessage SGNLUma grave vulnerabilidade foi descoberta no aplicativo corporativo TeleMessage SGNL, amplamente utilizado por empresas para comunicação segura. Identificada como CVE-2025-48927, a falha permite que invasores acessem diretamente nomes de usuários, senhas armazenadas e até mesmo informações protegidas por criptografia — tudo sem autenticação prévia.

A vulnerabilidade, inicialmente identificada em 18 de julho, voltou a ganhar destaque nesta semana com novos relatos de exploração ativa em ambientes corporativos e governamentais. A exploração ocorre quando o app é executado em ambientes Android com políticas de gerenciamento de dispositivo fracas ou desatualizadas, permitindo interceptação de credenciais no tráfego interno.

Segundo especialistas da Tempest Security Intelligence, o volume de ataques cresceu exponencialmente nas últimas 24 horas, com varreduras automatizadas em redes empresariais usando mecanismos de detecção de SGNL desatualizados.

📎 O que fazer agora?

  • Verificar se sua empresa utiliza o TeleMessage SGNL e qual versão está instalada
  • Atualizar imediatamente para a versão corrigida (≥ v4.9.2 ou superior, conforme changelog oficial)
  • Habilitar políticas de autenticação multifator (MFA) e bloqueio de dispositivos não autorizados
  • Monitorar os registros de acesso e revisar permissões administrativas concedidas

Fonte: BleepingComputer – Vulnerabilities


💼 Dior confirma vazamento de dados de clientes nos EUA

Alerta de violação de dados na grife Dior com fundo digitalA grife francesa Dior confirmou um incidente de segurança que expôs informações pessoais de clientes nos Estados Unidos. Segundo o comunicado oficial enviado à Procuradoria Geral da Califórnia, o vazamento ocorreu em maio de 2025 e incluiu nomes, e-mails, endereços físicos, números de telefone e detalhes parciais de pagamento.

O ataque teria explorado uma vulnerabilidade em um fornecedor terceirizado de soluções e-commerce utilizado pela Dior, permitindo o acesso não autorizado a uma base de dados que continha registros de clientes da loja online americana. A marca de luxo afirma ter contido a ameaça, reforçado suas medidas de segurança e notificado as vítimas afetadas.

Esse episódio se soma a uma série de ataques recentes contra marcas do setor de varejo e luxo. Apenas nos últimos dois meses, empresas como Co-op UK, Harvey Nichols e Uniqlo também registraram incidentes de exposição de dados de clientes, indicando uma tendência preocupante de direcionamento a esse segmento.

📎 Riscos e recomendações

  • Usuários devem revisar compras recentes e monitorar extratos bancários com atenção
  • Evite clicar em e-mails ou SMS suspeitos que envolvam sua conta Dior
  • Empresas do setor devem aplicar auditorias frequentes em seus fornecedores e exigir compliance com padrões como OWASP e ISO/IEC 27001
  • Reforce políticas de acesso restrito e criptografia de dados armazenados

Fonte: BleepingComputer – Data Breaches


📡 Roteadores Aruba apresentam falhas com senhas embutidas

Roteador Aruba com alerta de vulnerabilidade por senha embutidaDispositivos de rede da linha Aruba Instant On, da HPE, foram identificados com duas vulnerabilidades críticas: CVE‑2025‑37102 e CVE‑2025‑37103, ambas com severidade de CVSS 9,8. A falha envolve senhas embutidas (hardcoded) no firmware de access points, permitindo que atacantes ignorem autenticações e acessem interfaces administrativas pela web.

Esses dispositivos são amplamente utilizados por pequenas e médias empresas por sua facilidade de configuração e gerenciamento remoto. No entanto, a presença de credenciais estáticas em ambientes acessíveis expõe redes internas a compromissos severos — especialmente quando os dispositivos estão expostos à internet sem segmentação adequada.

A HPE divulgou atualizações de emergência para mitigar as falhas, recomendando a atualização imediata para o firmware v3.2.1.0 ou superior. A empresa também orienta que administradores desativem acessos externos à interface web e realizem auditorias de rede para detectar tentativas de exploração.

📎 Ações imediatas recomendadas

  • Atualizar todos os access points Aruba Instant On para o firmware mais recente
  • Desabilitar gerenciamento remoto externo enquanto não for necessário
  • Isolar os dispositivos em VLANs específicas e aplicar firewalls de borda
  • Monitorar tentativas de login e tráfego suspeito na rede interna

Fonte: BleepingComputer – Vulnerabilities







🎥 Bug no sistema da Ring causa alerta falso de acessos não autorizados

Alerta de acesso não autorizado em câmera RingUsuários do sistema de câmeras de segurança Ring, da Amazon, relataram atividades incomuns em seus aplicativos, com notificações de logins vindos de dispositivos não reconhecidos. O susto gerou uma onda de preocupações sobre possível invasão das contas dos consumidores, muitos dos quais possuem o Ring como principal recurso de monitoramento doméstico.

No entanto, a empresa confirmou que não houve qualquer violação de segurança. O que ocorreu foi uma falha no backend de seus servidores que, ao processar atualizações em cache e sessões de autenticação, gerou erroneamente os alertas. Técnicos da Ring afirmam que a situação foi rapidamente controlada e que nenhuma informação pessoal foi comprometida.

Mesmo tratando-se de um bug inofensivo do ponto de vista técnico, o episódio levantou debates relevantes sobre a confiança em sistemas de vigilância baseados em nuvem. Especialistas argumentam que falhas de back-end mal interpretadas podem induzir reações exageradas — como troca de senhas desnecessária ou até desinstalação de dispositivos — além de minar a percepção pública de segurança.

📎 Cuidados recomendados

  • Mantenha seus dispositivos Ring atualizados com os patches mais recentes
  • Habilite a autenticação em dois fatores (2FA) para acesso à conta
  • Evite compartilhar acesso com múltiplos usuários sem controle de permissões
  • Acompanhe os alertas de status oficiais da Ring antes de reagir a notificações incomuns

Fonte: BleepingComputer – Ring nega violação


🚨 Mais de 1.000 servidores CrushFTP estão vulneráveis e sendo explorados

Servidores CrushFTP expostos a vulnerabilidade crítica na internetUma falha crítica identificada como CVE-2025-54309 está sendo ativamente explorada em milhares de servidores rodando o software CrushFTP, amplamente utilizado por empresas para transferência segura de arquivos. A vulnerabilidade permite que atacantes obtenham privilégios administrativos através da interface web, mesmo sem autenticação válida.

A empresa confirmou que a brecha afeta as versões anteriores à 10.8.5 e 11.3.4_23. A falha foi identificada como um bug de manipulação de sessão, permitindo execução arbitrária de comandos no servidor em cenários específicos. Os pesquisadores da Huntress Labs publicaram detalhes técnicos e alertaram que mais de 1.000 instâncias estão visíveis na internet via motores como Shodan.

Essa exposição representa uma ameaça crítica, especialmente para organizações que dependem do CrushFTP em operações sigilosas — como escritórios advocatícios, instituições financeiras e empresas de saúde. A recomendação é aplicar os patches imediatamente, restringir o acesso externo ao serviço e revisar logs em busca de atividades suspeitas.

📎 Medidas urgentes a adotar

  • Atualizar o CrushFTP para as versões 10.8.5 ou 11.3.4_23 imediatamente
  • Remover o acesso externo via internet à interface administrativa
  • Verificar logs e históricos de autenticação dos últimos 7 dias
  • Implantar segmentação de rede e monitoramento contínuo de tráfego

Fonte: BleepingComputer – CrushFTP servers exposed


💡 Nós indicamos...

Previna-se e evite boa parte dos problemas:
💉 Kaspersky Antivirus
🔒 Proton VPN
🗂 Proton Drive
📫 Proton Mail
📟 OneKey

👉 Fique por dentro de Tudo!

💬 Converse com a gente!

Tem sugestões de pautas? Críticas? Sugestões? Comente abaixo! Sua opinião é essencial para continuarmos produzindo conteúdos relevantes e úteis para a comunidade de TI!

Publicado emCibersegurança, Segurança Móvel, Vazamento de Dados, Zero-day

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Artigos relacionados