🔴 Risco da semana: 8/10

Números da Semana

🌎100Ataques ransomware no mundo (7d)
🔒3Empresas BR afetadas
🎯1IoCs banking trojans
⚠️1C&C servers ativos
🛡️82CVEs publicados (7d)
🔍627Falhas detectadas pelo Defenzor (7d)
🐛615Vulnerabilidades encontradas (30d)
🗺️122Assets descobertos (30d)

Ameaças em Destaque

Campanha de Roubo de Credenciais Explora Vulnerabilidade React2Shell em Next.js

Hackers estão utilizando a vulnerabilidade React2Shell (CVE-2025-55182) para realizar uma campanha automatizada de roubo de credenciais em aplicações Next.js. Mais de 766 hosts em diferentes provedores de nuvem foram comprometidos, visando coletar informações sensíveis como credenciais de banco de dados e chaves SSH. O impacto financeiro ainda não foi mensurado, mas o potencial de exposição de dados é alarmante.

Cibercriminosos exploram falha crítica no Next.js para roubar credenciais

Cibercriminosos estão explorando uma falha crítica no Next.js, afetando 766 servidores e permitindo o roubo de credenciais. Essa vulnerabilidade destaca a rapidez com que falhas em frameworks populares podem ser utilizadas para coletar dados sensíveis, com um impacto potencial significativo em operações comerciais.

Ransomware Medusa Explora Vulnerabilidades Rápido e Compromete Sistemas

O grupo Medusa utiliza vulnerabilidades zero-day, armando rapidamente novos bugs e exfiltrando e criptografando dados em poucos dias após o acesso inicial. Isso representa uma ameaça significativa para a segurança das informações, com um custo médio de ransomware global estimado em 4,7 milhões de dólares.

Vulnerabilidade Zero Day em Atualizações de Software Governamental Permite Distribuição de Malware

A Check Point Research identificou uma vulnerabilidade Zero Day que permite a cibercriminosos usar atualizações legítimas de software governamental para distribuir malware. Essa falha representa um risco significativo para a segurança de sistemas governamentais, com potenciais danos financeiros ainda não quantificados.

Vulnerabilidade crítica no Flowise permite execução remota de código

A VulnCheck alerta sobre uma vulnerabilidade crítica no Flowise, identificada como CVE-2025-59528, que permite a execução remota de código arbitrário. A falha, com pontuação CVSS 10, ocorre devido à falta de validação do código JavaScript fornecido pelo usuário, exigindo correção imediata para evitar compromissos severos.

Falha de controle de acesso no FortiClient EMS permite execução remota de código

Uma vulnerabilidade de controle de acesso inadequado no FortiClient EMS permite que atacantes não autenticados executem código arbitrário remotamente. A Fortinet está implementando correções de emergência para essa falha explorada, que pode resultar em acessos não autorizados a sistemas críticos.

O que você pode ter perdido

Cisco corrige vulnerabilidades críticas no IMC e SSM — A Cisco corrigiu duas vulnerabilidades críticas em seus produtos IMC e SSM, permitindo que invasores remotos assumissem o controle dos dispositivos. Essas falhas, com pontuação de 9,8 na escala CVSS, são relevantes para a segurança de infraestruturas corporativas. Boletim Sec ↗
Apache corrige vulnerabilidades críticas no Traffic Server — A Apache Software Foundation corrigiu falhas críticas no Apache Traffic Server, um software essencial para proxy reverso e cache HTTP. Essas vulnerabilidades podem impactar a disponibilidade dos serviços em ambientes corporativos, exigindo atenção das equipes de infraestrutura. Boletim Sec ↗
Hackers russos exploram falhas em roteadores para roubar tokens de autenticação do Office — Hackers associados à inteligência militar russa estão explorando falhas conhecidas em roteadores antigos para coletar tokens de autenticação de usuários do Microsoft Office. A campanha de espionagem afetou mais de 18.000 redes, sem a necessidade de instalar malware, utilizando vulnerabilidades para redirecionar solicitações DNS. Krebs ↗

No Radar

💡 Revise as configurações de segurança do Next.js esta semana

Verifique se todas as aplicações Next.js estão atualizadas e se as dependências estão livres de vulnerabilidades conhecidas. Realize testes de penetração focados nas áreas mais críticas e implemente monitoramento contínuo para detectar atividades suspeitas. Considere a implementação de autenticação multifator para aumentar a segurança das credenciais.

Mais de 766 servidores foram comprometidos por vulnerabilidades em aplicações Next.js.

Seu servidor está seguro contra cibercriminosos?

Gere um dossiê de analise de risco do seu domínio →

Fontes

CISO Advisor · Boletim Sec · Security Week · CISO Advisor · CISO Advisor · Security Week · Boletim Sec · Boletim Sec · Krebs · Bleeping Computer · CISO Advisor

Anai
Anai · Defenzor
Analista de Inteligência de Ameaças

Se o comprometimento de servidores Next.js e a ameaça do ransomware Medusa estão na sua mira, podemos ajudar a entender como sua empresa pode estar exposta. Acesse nossa plataforma para uma investigação detalhada.