• Patch Management para software crítico (GitHub Enterprise, Linux, cPanel)
  • Defesas contra phishing e engenharia social (ADT, Robinhood)
  • Segurança de cadeia de suprimentos (Checkmarx/Trivy, npm/PyPI typo-squatting)
  • Segmentação e controle de acesso para ambientes compartilhados (Copy Fail)
  • Preparar-se para um cenário de bug bounty transformado pela IA
  • Análise baseada na newsletter Vulnerable U #166, por Matt Johansen (@mattjay). Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    • Patch Management para software crítico (GitHub Enterprise, Linux, cPanel)
    • Defesas contra phishing e engenharia social (ADT, Robinhood)
    • Segurança de cadeia de suprimentos (Checkmarx/Trivy, npm/PyPI typo-squatting)
    • Segmentação e controle de acesso para ambientes compartilhados (Copy Fail)
    • Preparar-se para um cenário de bug bounty transformado pela IA

    Análise baseada na newsletter Vulnerable U #166, por Matt Johansen (@mattjay). Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

  • Patch Management para software crítico (GitHub Enterprise, Linux, cPanel)
  • Defesas contra phishing e engenharia social (ADT, Robinhood)
  • Segurança de cadeia de suprimentos (Checkmarx/Trivy, npm/PyPI typo-squatting)
  • Segmentação e controle de acesso para ambientes compartilhados (Copy Fail)
  • Preparar-se para um cenário de bug bounty transformado pela IA
  • Análise baseada na newsletter Vulnerable U #166, por Matt Johansen (@mattjay). Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    • Patch Management para software crítico (GitHub Enterprise, Linux, cPanel)
    • Defesas contra phishing e engenharia social (ADT, Robinhood)
    • Segurança de cadeia de suprimentos (Checkmarx/Trivy, npm/PyPI typo-squatting)
    • Segmentação e controle de acesso para ambientes compartilhados (Copy Fail)
    • Preparar-se para um cenário de bug bounty transformado pela IA

    Análise baseada na newsletter Vulnerable U #166, por Matt Johansen (@mattjay). Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    • Patch Management para software crítico (GitHub Enterprise, Linux, cPanel)
    • Defesas contra phishing e engenharia social (ADT, Robinhood)
    • Segurança de cadeia de suprimentos (Checkmarx/Trivy, npm/PyPI typo-squatting)
    • Segmentação e controle de acesso para ambientes compartilhados (Copy Fail)
    • Preparar-se para um cenário de bug bounty transformado pela IA

    Análise baseada na newsletter Vulnerable U #166, por Matt Johansen (@mattjay). Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    • Patch Management para software crítico (GitHub Enterprise, Linux, cPanel)
    • Defesas contra phishing e engenharia social (ADT, Robinhood)
    • Segurança de cadeia de suprimentos (Checkmarx/Trivy, npm/PyPI typo-squatting)
    • Segmentação e controle de acesso para ambientes compartilhados (Copy Fail)
    • Preparar-se para um cenário de bug bounty transformado pela IA

    Análise baseada na newsletter Vulnerable U #166, por Matt Johansen (@mattjay). Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

  • Patch Management para software crítico (GitHub Enterprise, Linux, cPanel)
  • Defesas contra phishing e engenharia social (ADT, Robinhood)
  • Segurança de cadeia de suprimentos (Checkmarx/Trivy, npm/PyPI typo-squatting)
  • Segmentação e controle de acesso para ambientes compartilhados (Copy Fail)
  • Preparar-se para um cenário de bug bounty transformado pela IA
  • Análise baseada na newsletter Vulnerable U #166, por Matt Johansen (@mattjay). Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    • Patch Management para software crítico (GitHub Enterprise, Linux, cPanel)
    • Defesas contra phishing e engenharia social (ADT, Robinhood)
    • Segurança de cadeia de suprimentos (Checkmarx/Trivy, npm/PyPI typo-squatting)
    • Segmentação e controle de acesso para ambientes compartilhados (Copy Fail)
    • Preparar-se para um cenário de bug bounty transformado pela IA

    Análise baseada na newsletter Vulnerable U #166, por Matt Johansen (@mattjay). Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    • Patch Management para software crítico (GitHub Enterprise, Linux, cPanel)
    • Defesas contra phishing e engenharia social (ADT, Robinhood)
    • Segurança de cadeia de suprimentos (Checkmarx/Trivy, npm/PyPI typo-squatting)
    • Segmentação e controle de acesso para ambientes compartilhados (Copy Fail)
    • Preparar-se para um cenário de bug bounty transformado pela IA

    Análise baseada na newsletter Vulnerable U #166, por Matt Johansen (@mattjay). Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    A semana foi implacável em termos de volume de vulnerabilidades e incidentes. Do RCE crítico no GitHub Enterprise descoberto por fuzzing assistido por IA até a exploração ativa de uma vulnerabilidade de 1997 no cPanel, passando por um Linux privilege escalation com nome e site próprios. A sensação de que estamos lidando com atualizações a cada hora, em vez de diariamente, é real. Mas, como Matt Johansen aponta, todas as breaches que lemos ainda são sobre o básico da segurança que não está sendo feito.

    GitHub RCE: Fuzzing com IA em Ação

    O time de pesquisa da Wiz descobriu uma vulnerabilidade crítica de Remote Code Execution (CVE-2026-3854) no GitHub Enterprise Server e no GitHub.com utilizando fuzzing assistido por IA com o IDA Pro MCP. O bug permite que qualquer usuário com acesso a qualquer repositório — mesmo um recém-criado — execute código no servidor e obtenha acesso de leitura e escrita a qualquer outro repositório naquele servidor.

    No GitHub.com, a natureza multi-tenant da arquitetura torna o impacto potencialmente massivo, expondo milhões de repositórios. O GitHub corrigiu o .com em menos de 2 horas, mas o patch para o GitHub Enterprise Server levou alguns dias para ser empacotado — e no momento da publicação da pesquisa, 88% dos servidores ainda estavam vulneráveis. Clientes GitHub Enterprise, atualizem-se imediatamente.

    Linux ‘Copy Fail’: Um Novo LPE com Nome Próprio

    Uma vulnerabilidade de escalação de privilégios batizada de “Copy Fail” (copy.fail) afeta praticamente todas as distribuições Linux lançadas depois de 2017. A essência é grave: qualquer usuário em uma máquina pode se tornar root. Isso torna a correção crítica para ambientes compartilhados — servidores CI/CD, máquinas em clusters Kubernetes e qualquer oferta de SaaS em nuvem que permita execução de código por usuários em máquinas compartilhadas.

    Os pesquisadores divulgaram o PoC simultaneamente ao anúncio, dando às distribuições cerca de um mês para se anteciparem — menos que os 90 dias tradicionais. Para workstations Linux de usuário único, o risco é menor, mas a atualização é fortemente recomendada.

    cPanel (1997) Sendo Explorado como Zero-Day

    Um bug crítico de bypass de autenticação no cPanel (CVE-2026-41940) — software lançado originalmente em 1997 — está sendo ativamente explorado desde o final de fevereiro. A vulnerabilidade é uma injeção CRLF no processo de login que permite que atacantes contornem a autenticação. Com aproximadamente 1,5 milhão de instâncias do cPanel expostas na internet, a exploração ativa por semanas antes da disponibilidade dos patches significa que muitas dessas máquinas provavelmente já foram comprometidas. A watchTowr já publicou um PoC público.

    É um lembrete constrangedor de que ainda estamos correndo atrás de software legacy com milhões de endpoints expostos, décadas depois de seu lançamento.

    Checkmarx Confirma: Ataque via Cadeia de Suprimentos do Trivy

    A Checkmarx finalmente confirmou que a invasão ao seu GitHub teve como vetor a cadeia de suprimentos do Trivy. O Trivy foi comprometido, atacantes obtiveram credenciais e as utilizaram para acessar o GitHub da Checkmarx e enviar código malicioso em 23 de março. Cerca de uma semana depois, os dados foram exfiltrados e o Lapsus$ divulgou os dados publicamente.

    Houve uma segunda onda de artefatos maliciosos um mês depois, indicando que a contenção inicial não removeu completamente o atacante. Imagens Docker e extensões VSCode projetadas para roubar credenciais e arquivos de configuração foram usadas contra desenvolvedores da Checkmarx. Se você estava consumindo versões “latest” de artefatos da Checkmarx, pode ter baixado código malicioso de um fornecedor de segurança de software.

    Phishing Robinhood: O E-mail que Veio de Verdade

    Uma vulnerabilidade de HTML injection no campo “device name” da Robinhood permitiu que atacantes enviassem e-mails de phishing que passam em absolutamente todos os filtros. O atacante abusava do “Gmail dot trick” para criar uma conta separada da Robinhood vinculada ao e-mail da vítima, e então acionava um alerta legítimo de “atividade não reconhecida”.

    O conteúdo HTML injetado no campo de nome do dispositivo fazia com que a metade inferior do e-mail legítimo se tornasse uma página de phishing. O alerta tradicional de “verifique o remetente” é inútil aqui — o e-mail é genuinamente da Robinhood. A única defesa real está pós-clique: ao cair na página de phishing, o gerenciador de senhas não preencherá automaticamente as credenciais porque o domínio não é da Robinhood.

    Google Reduz Bounties: A Era da IA nos Bug Bounties

    O Google anunciou uma redução significativa em várias recompensas de seu bug bounty program. O motivo declarado reflete uma mudança sísmica no setor: o uso interno de varreduras de vulnerabilidades por IA tornou a descoberta de certas classes de bugs “quase rotineira”. O Google não quer mais descrições longas de vulnerabilidades — eles priorizam recompensas para o que a IA ainda não faz bem, como desenvolvimento de exploits completos e funcionais (PoCs completos).

    Bônus para execução de código em renderizadores estão sendo eliminados porque a IA demonstrou essas técnicas repetidamente. A expectativa é que o total de recompensas pagas em 2026 realmente aumente, mas a distribuição mudará drasticamente. A pergunta que fica é: o que isso significa para programas de bug bounty que não são do Google?

    ADT: 5.5 Milhões de Clientes Expostos

    A gigante de segurança residencial ADT sofreu uma violação de dados que expôs informações de cerca de 5,5 milhões de clientes — praticamente todos os seus 6 milhões de clientes. Nomes, números de telefone, endereços e e-mails foram comprometidos. O vetor de ataque? Acesso via conta de funcionário. Nada de exploit técnico sofisticado — engenharia social básica, possivelmente phishing. Exatamente o tipo de ataque que deveria ser prioridade número 1 em qualquer programa de segurança.

    Lições Rápidas e Prioridades

    O volume de vulnerabilidades e breaches continua crescendo, mas o padrão subjacente permanece o mesmo. A newsletter Vulnerable U #166 deixa claro que a sofisticação está aumentando (fuzzing com IA, ataques na cadeia de suprimentos, bypass de autenticação em infraestrutura crítica), mas as falhas fundamentais continuam sendo as mesmas: falta de patches, engenharia social, acesso indevido via credenciais comprometidas e software legado com superfície de ataque massiva.

    As prioridades permanecem:

  • Defesas contra phishing e engenharia social (ADT, Robinhood)
  • Segurança de cadeia de suprimentos (Checkmarx/Trivy, npm/PyPI typo-squatting)
  • Segmentação e controle de acesso para ambientes compartilhados (Copy Fail)
  • Preparar-se para um cenário de bug bounty transformado pela IA
  • Análise baseada na newsletter Vulnerable U #166, por Matt Johansen (@mattjay). Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

  • Patch Management para software crítico (GitHub Enterprise, Linux, cPanel)
  • Defesas contra phishing e engenharia social (ADT, Robinhood)
  • Segurança de cadeia de suprimentos (Checkmarx/Trivy, npm/PyPI typo-squatting)
  • Segmentação e controle de acesso para ambientes compartilhados (Copy Fail)
  • Preparar-se para um cenário de bug bounty transformado pela IA
  • Análise baseada na newsletter Vulnerable U #166, por Matt Johansen (@mattjay). Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    • Patch Management para software crítico (GitHub Enterprise, Linux, cPanel)
    • Defesas contra phishing e engenharia social (ADT, Robinhood)
    • Segurança de cadeia de suprimentos (Checkmarx/Trivy, npm/PyPI typo-squatting)
    • Segmentação e controle de acesso para ambientes compartilhados (Copy Fail)
    • Preparar-se para um cenário de bug bounty transformado pela IA

    Análise baseada na newsletter Vulnerable U #166, por Matt Johansen (@mattjay). Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    • Patch Management para software crítico (GitHub Enterprise, Linux, cPanel)
    • Defesas contra phishing e engenharia social (ADT, Robinhood)
    • Segurança de cadeia de suprimentos (Checkmarx/Trivy, npm/PyPI typo-squatting)
    • Segmentação e controle de acesso para ambientes compartilhados (Copy Fail)
    • Preparar-se para um cenário de bug bounty transformado pela IA

    Análise baseada na newsletter Vulnerable U #166, por Matt Johansen (@mattjay). Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.


    Deixe um comentário

    O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *