A semana 12 de 2026 foi marcada por um volume significativo de atualizações de segurança e vulnerabilidades exploradas ativamente, destacando a pressão contínua sobre os times de operações de segurança. O catálogo CISA KEV recebeu três novas entradas, incluindo falhas críticas em ferramentas de desenvolvimento modernas. Paralelamente, gigantes da tecnologia como Apple, Mozilla, Cisco e Microsoft liberaram patches abrangentes, com foco particular em sistemas operacionais, navegadores e infraestrutura de rede.
Vulnerabilidades Ativamente Exploradas: Ferramentas de Desenvolvimento no Alvo
A CISA adicionou três vulnerabilidades ao seu catálogo KEV na semana, sendo duas delas particularmente preocupantes por afetarem ferramentas fundamentais no pipeline de desenvolvimento moderno:
- CVE-2026-33017 (Langflow): Uma vulnerabilidade de injeção de código no Langflow, uma plataforma visual para construção de aplicações baseadas em LLMs.
- CVE-2026-33634 (Aquasecurity Trivy): Código malicioso embutido no scanner de vulnerabilidades Trivy, da Aqua Security. Esta é uma falha crítica na cadeia de suprimentos de segurança.
- CVE-2025-53521 (F5 BIG-IP): Uma vulnerabilidade não especificada no BIG-IP, adicionada ao catálogo, reforçando o foco contínuo em appliances de rede.
A exploração ativa de uma falha em um scanner de segurança como o Trivy representa um ataque de alto nível, potencialmente comprometendo a própria ferramenta usada para auditoria. Organizações devem verificar imediatamente as versões dessas ferramentas e aplicar atualizações.
Atualizações de Ecossistemas Principais: Apple, Mozilla e Linux
Vários fornecedores liberaram grandes levas de correções:
- Apple: Lançou atualizações de segurança para todo o seu ecossistema, incluindo iOS/iPadOS 26.4, macOS Tahoe 26.4, watchOS 26.4, visionOS 26.4, Safari 26.4 e Xcode 26.4. Versões legadas como macOS Sequoia 15.7.5 e Sonoma 14.8.5 também receberam patches.
- Mozilla: Corrigiu vulnerabilidades no Firefox 149, Firefox ESR 140.9 e 115.34, e Thunderbird 149 e 140.9.
- Canonical (Ubuntu): Publicou mais de 30 Ubuntu Security Notices (USNs), com foco massivo no kernel Linux para várias plataformas (Azure, AWS, FIPS, Real-time), além de correções para systemd, Bind, Mbed TLS, Redis, pyOpenSSL e LibTIFF.
- Red Hat: Uma enxurrada de erratas, incluindo atualizações importantes para Satellite, OpenShift Service Mesh, firefox, freerdp, golang, kernel, kernel-rt, e pacotes como ImageMagick, valkey, gimp e libvpx. Destaque para múltiplas atualizações de segurança para OpenShift Container Platform nas versões 4.14, 4.18 e 4.21.
Foco em Infraestrutura: Cisco e VMware
A Cisco divulgou 14 avisos de segurança separados para seus produtos, a maioria concentrada no Cisco IOS XE Software, refletindo a complexidade e criticidade dessa plataforma:
- Múltiplas vulnerabilidades de Negação de Serviço (DoS) em componentes como HTTP Server, TLS, SCP Server, CAPWAP e IKEv2.
- Falhas de divulgação de informação no Secure Channel for Meraki.
- Vulnerabilidade de bypass de Secure Boot em switches Catalyst e Rugged Series.
- Falhas de injeção CRLF e Cross-Site Scripting (XSS) no ambiente IOx Application Hosting.
O relatório da Fortinet detalhou uma cadeia de exploração iOS chamada “DarkSword”, indicando ameaças avançadas e persistentes contra dispositivos móveis.
Microsoft e Google: Correções no Núcleo e no Navegador
O guia de atualizações de segurança da Microsoft para março de 2026 é extenso, cobrindo não apenas produtos Microsoft, mas também componentes de software de terceiros embarcados:
- Várias vulnerabilidades no etcd (CVE-2026-33413, CVE-2026-33343) relacionadas a bypass de autorização.
- Dezenas de falhas no kernel Linux (networking, wifi, drivers).
- Problemas em bibliotecas como Libtiff, NGINX, Squid, strongSwan, Vim, gRPC-Go, Libsoup, Valkey e wolfSSL (incluindo overflows de buffer e problemas de tempo não constante).
- Múltiplas correções para o Chromium (base do Microsoft Edge e Google Chrome), incluindo use-after-free, heap buffer overflows e type confusion no V8.
O Google atualizou o Chrome Stable para as versões 146 e 147 em desktop, ChromeOS e Android.
Vulnerabilidades em Frameworks de Aplicação: Spring e Node.js
O Spring Security divulgou cinco CVEs críticos e de alta gravidade no Spring AI:
- CVE-2026-22738 (Crítico): Injeção SpEL via chave de filtro não escapada no SimpleVectorStore, levando à execução remota de código.
- CVE-2026-22742 & CVE-2026-22743 (Alta): Server-Side Request Forgery (SSRF) no BedrockProxyChatModel e Neo4jVectorStore.
- CVE-2026-22744 (Alta): Injeção de consulta RediSearch via valores de filtro TAG não escapados no RedisVectorStore.
A Node.js Foundation abordou uma vulnerabilidade HashDoS (CVE-2026-4680) no V8, relacionada ao desenvolvimento de um hash de inteiro resistente.
“A exploração ativa de uma vulnerabilidade em um scanner de segurança como o Trivy é um lembrete severo de que a cadeia de suprimentos de ferramentas de defesa também é um alvo. A confiança deve ser verificada continuamente.”
Conclusão e Ações Imediatas
A semana reforça várias tendências críticas para times de segurança e operações:
- Prioridade Absoluta no KEV: As três vulnerabilidades adicionadas ao catálogo CISA, especialmente no Langflow e Trivy, exigem ação imediata de verificação e patch.
- Complexidade de Patching em Infraestrutura: O grande número de avisos da Cisco para IOS XE requer um processo de teste e implantação ágil para ambientes de rede.
- Atualizações de Ecossistema Completo: As atualizações da Apple e da Red Hat são abrangentes, exigindo planejamento para cobrir desde endpoints até servidores e clusters Kubernetes (OpenShift).
- Riscos em Frameworks de IA: As vulnerabilidades críticas no Spring AI mostram que a integração de componentes de IA introduz novos vetores de ataque clássicos (injeção, SSRF) que devem ser considerados nos reviews de segurança.
A sobrecarga de informações é real, mas a filtragem baseada em exploração ativa (KEV) e no contexto dos ativos críticos da organização (especialmente infraestrutura de rede e ferramentas de desenvolvimento) continua sendo a estratégia mais eficaz para priorização.
Análise baseada no Advisory Week de 12/2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Deixe um comentário