🌟 Atualização imperdível para quem gosta de estar bem informado!

A notícia que você procurava está aqui!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Segunda-feira começa com um problema de confiança. Uma falha no servidor de e-mail está em uso ativo. Um sistema de controle de rede foi o alvo. Pacotes confiáveis ​​foram envenenados. Uma página de modelo falsa empurrou um ladrão. Então veio o pedido de resgate familiar: os dados foram devolvidos e excluídos.

O padrão é claro. Uma dependência fraca pode vazar chaves. Uma chave vazada pode abrir o acesso à nuvem. Uma base na nuvem pode se tornar um incidente de produção. A IA está acelerando a descoberta de vulnerabilidades, os invasores estão agindo rapidamente e a exposição antiga ainda continua valendo a pena.

Corrija os riscos silenciosos primeiro. Vamos entrar no assunto.

⚡ Ameaça da Semana

Microsoft Exchange Server local explorado em estado selvagem — A Microsoft divulgou uma vulnerabilidade de segurança que afeta as versões locais do Exchange Server, que está sob exploração ativa em estado selvagem. A vulnerabilidade, rastreada como CVE-2026-42897 (pontuação CVSS: 8.1), foi descrita como um bug de falsificação decorrente de uma falha de script entre sites. Um pesquisador anônimo foi creditado por descobrir e relatar o problema. A Microsoft está fornecendo uma mitigação temporária por meio de seu Serviço de Mitigação de Emergência do Exchange, enquanto prepara uma correção permanente para o defeito de segurança. Atualmente não há detalhes sobre como a vulnerabilidade está sendo explorada, a identidade do autor da ameaça por trás da atividade ou a escala de tais esforços. Também não está claro quem são os alvos e se algum desses ataques teve sucesso. 





O caso da validação autônoma em quatro sessões sob demanda

CISOs empresariais, um analista do setor e líderes de segurança abordaram por que os testes pontuais não correspondem mais à velocidade das ameaças modernas e como as equipes estão usando evidências de validação para priorizar a correção, provar a eficácia do controle e relatar riscos à liderança. Quatro sessões, todas sob demanda.

Assista agora ➝

🔔 Principais notícias

Falha do controlador Cisco Catalyst SD-WAN sob ataque — Um sofisticado agente de ameaça rastreado como UAT-8616 foi atribuído à exploração do CVE-2026-20182, um desvio de autenticação crítico no Cisco Catalyst SD-WAN Controller. “8616 executou ações pós-comprometimento semelhantes após explorar com sucesso o CVE-2026-20182, como foi observado na exploração do CVE-2026-20127 pelo mesmo ator de ameaça”, disse Cisco Talos. "O UAT-8616 tentou adicionar chaves SSH, modificar configurações NETCONF e escalar para privilégios de root." UAT-8616 é o mesmo agente de ameaça que esteve por trás da transformação do CVE-2026-20127 em arma no início deste ano para obter acesso não autorizado a sistemas SD-WAN. A Cisco não é o único fornecedor de segurança que enfrenta uma série de ataques aos seus clientes, mas está entre os mais visados, juntamente com a Fortinet e a Ivanti. “Para operadores de estados-nação, um bug como este (como visto com o CVE-2026-20127 explorado ativamente) é ideal para pré-posicionamento”, disse Rapid7. "Eles geralmente não estão procurando um golpe e uma captura. Eles querem persistência. Eles querem acesso que se integre. Eles querem ficar sentados no lugar certo por tempo suficiente para observar, influenciar e girar quando chegar a hora certa. Um controlador SD-WAN é um ótimo lugar para fazer isso, porque vive no meio de relações de confiança que a maioria das organizações raramente questiona."

Expansão do raio de explosão dos ataques TeamPCP – Uma nova onda da campanha Mini Shai-Hulud comprometeu dezenas de pacotes npm TanStack como parte de um ataque mais amplo à cadeia de suprimentos que percorre ecossistemas de desenvolvedores, incluindo pacotes vinculados a UiPath, Mistral AI, OpenSearch e PyPI. A atividade foi atribuída ao TeamPCP, que orquestrou uma série de ataques de alto perfil à cadeia de suprimentos visando projetos populares de código aberto nos últimos meses. O objetivo é o mesmo em todas as campanhas de ataque: usar software envenenado e de código aberto para implantar malware ladrão e coletar credenciais de usuário, chaves de API, chaves SSH e outros segredos. Diz-se que o TeamPCP está armando credenciais e segredos obtidos nos ataques à cadeia de suprimentos para acessar a infraestrutura em nuvem das organizações, sem mencionar que se transforma em um corretor de acesso inicial para ataques subsequentes, como ransomware, unindo-se a outros grupos de crimes cibernéticos. Em algumas ondas, os invasores usaram o scanner Trufflehog para validar essas credenciais. A escalada dos ataques mostra que o TeamPCP prioriza a velocidade em vez da sutileza e da furtividade. Os ataques à cadeia de abastecimento tornaram-se uma preocupação cada vez mais séria devido à grande escala a que as dependências confiáveis ​​são reutilizadas. Um único pacote envenenado pode se propagar rapidamente em milhares de aplicativos downstream, ambientes corporativos e sistemas de produção. O desenvolvimento coincidiu com o comprometimento do pacote node-ipc para distribuir um malware ladrão. Atualmente não se sabe quem está por trás do ataque. Como a biblioteca é uma dependência de centenas de outros pacotes, que por sua vez poderiam ser dependências de ainda mais pacotes, o ataque poderia ter
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #⚡ #recapitulação #semanal: #exchange #0day, #npm #worm, #fake #ai #repo, #cisco #exploit #e #muito #mais
🔔 Siga-nos para não perder nenhuma atualização!

Post a Comment