🔥 Fique por dentro das novidades mais quentes do momento! 🔥

Sua opinião é importante: leia e participe!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) instou as agências governamentais a aplicarem patches para duas falhas de segurança que afetam o Synacor Zimbra Collaboration Suite (ZCS) e o Microsoft Office SharePoint, afirmando que eles foram ativamente explorados em estado selvagem.

As vulnerabilidades em questão são as seguintes -

CVE-2025-66376 (pontuação CVSS: 7,2) – Uma vulnerabilidade de script entre sites armazenada na UI clássica do ZCS, onde os invasores podem abusar das diretivas @import das folhas de estilo em cascata (CSS) em uma mensagem de e-mail HTML. (Corrigido nas versões 10.0.18 e 10.1.13 em novembro de 2025)

CVE-2026-20963 (pontuação CVSS: 8,8) – Uma vulnerabilidade de desserialização de dados não confiáveis no Microsoft Office SharePoint que permite que um invasor não autorizado execute código em uma rede. (Corrigido em janeiro de 2026)



Atualmente não existem relatórios públicos que façam referência à exploração das falhas acima mencionadas, quem as pode estar a explorar e a escala de tais esforços. À luz da exploração ativa, recomenda-se que as agências do Poder Executivo Civil Federal (FCEB) apliquem patches para CVE-2025-66376 até 1º de abril de 2026, e para CVE-2026-20963 até 23 de março de 2026.

A divulgação ocorre no momento em que a Amazon revela que os agentes de ameaças associados ao ransomware Interlock exploraram uma falha de segurança de gravidade máxima que afeta o software de gerenciamento de firewall da Cisco (CVE-2026-20131, pontuação CVSS: 10,0) desde 26 de janeiro de 2026, mais de um mês antes de ser divulgado publicamente.

“Historicamente, a Interlock tem como alvo setores específicos onde a interrupção operacional cria pressão máxima para pagamento”, disse a Amazon. Esses setores incluem educação, engenharia, arquitetura, construção, manufatura, indústria, saúde e entidades governamentais.

O ataque destaca mais uma vez um padrão persistente de agentes de ameaças que visam dispositivos de rede de ponta de diferentes fornecedores, incluindo Cisco, Fortinet, Ivanti e outros, para obter acesso inicial às redes alvo. O fato de o CVE-2026-20131 ter sido transformado em arma como um dia zero mostra que os invasores estão investindo tempo e recursos para encontrar falhas até então desconhecidas que poderiam conceder-lhes acesso elevado.

Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #cisa #alerta #sobre #falhas #no #zimbra #e #no #sharepoint; #cisco #zeroday #hit #em #ataques #de #ransomware
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment