A nona semana de 2026 trouxe um volume significativo de atualizações de segurança e vulnerabilidades exploradas ativamente, destacando a pressão contínua sobre equipes de operações de segurança. O catálogo CISA KEV adicionou sete novas entradas, incluindo falhas críticas em produtos Broadcom VMware, Qualcomm, Hikvision, Rockwell e múltiplas vulnerabilidades em produtos Apple. Paralelamente, gigantes como Mozilla, Canonical, Red Hat, Cisco, Microsoft, Amazon, Google e uma avalanche de projetos no GitHub emitiram patches para centenas de falhas, com destaque para uma série crítica na plataforma Cisco Secure Firewall e múltiplos RCEs em projetos de código aberto populares.

CISA KEV: Foco em Infraestrutura e Componentes Legados

O U.S. Cybersecurity and Infrastructure Security Agency (CISA) expandiu seu Known Exploited Vulnerabilities Catalog com sete vulnerabilidades, reforçando o padrão de exploração de falhas em sistemas legados e componentes de infraestrutura crítica. As adições incluem:

  • CVE-2026-22719 (Broadcom VMware Aria Operations): Vulnerabilidade de Injeção de Comando. CVSS: 9.8.
  • CVE-2026-21385 (Qualcomm Multiple Chipsets): Corrupção de Memória. CVSS: 9.8.
  • CVE-2017-7921 (Hikvision): Autenticação Impropria. Uma falha de 2017 ainda ativamente explorada.
  • CVE-2021-22681 (Rockwell Automation): Credenciais Insuficientemente Protegidas.
  • Três CVEs em produtos Apple (CVE-2023-43000, CVE-2021-30952, CVE-2023-41974): Use-After-Free e Integer Overflow.

A presença de CVEs de 2017, 2021 e 2023 na lista KEV da semana é um lembrete gritante do gap persistente entre a disponibilidade de um patch e sua aplicação efetiva em ambientes de produção, especialmente para dispositivos de IoT e hardware de rede.

Tsunami de Patches em Ecossistemas Linux: Ubuntu e Red Hat

Canonical e Red Hat liberaram uma enxurrada de atualizações de segurança. Os Ubuntu Security Notices (USNs) abordaram vulnerabilidades em componentes fundamentais:

  • Kernel Linux (Múltiplas versões – Azure, AWS, FIPS, Raspberry Pi): Atualizações críticas para USN-8074-1, USN-8070-1, USN-8059-7, entre outras.
  • QEMU (USN-8073-1), curl (USN-8062-2), PostgreSQL (USN-8072-1): Falhas que podem levar a execução de código ou vazamento de informação.
  • Bibliotecas Críticas: NSS, ImageMagick, GIMP, Qt e Python3.12 receberam correções.

Do lado da Red Hat, os destaques foram atualizações de segurança “Important” para:

  • Red Hat Ansible Automation Platform 2.5 & 2.6 (RHSA-2026:3959, 3958): Atualizações de segurança e bug fix.
  • Red Hat AMQ Broker 7.13.4 & 7.12.6: Correções críticas para o message broker.
  • OpenShift Container Platform (Múltiplas versões 4.13, 4.17, 4.19, 4.21): Atualizações de segurança e bug fix em diversos canais.
  • Componentes de Stack de Nuvem: Grafana, Keycloak, PostgreSQL, Git, Firefox, Thunderbird e o kernel em suas variantes (incluindo kernel-rt).

Cisco Secure Firewall Sob Ataque: Múltiplas Falhas Críticas

A Cisco publicou um número excepcionalmente alto de avisos para sua linha Secure Firewall, indicando uma análise de segurança profunda ou a descoberta de múltiplos vetores de ataque. As vulnerabilidades abrangem todas as camadas do produto:

  • Execução Remota de Código: Cisco Secure Firewall Management Center Software (Cisco-SA-fmc-rce).
  • Injeção de Comando Autenticada: ASA e FTD (Cisco-SA-ftd-cmd-inj).
  • Bypass de Autenticação: FMC Software (Cisco-SA-onprem-fmc-authbypass).
  • Injeção de Código Lua: ASA e FTD (Cisco-SA-asaftd-luainject).
  • Negativa de Serviço (DoS) em Múltiplos Protocolos: IPsec, IKEv2, VPN Web Server, TCP Flood, Snort 3.
  • Vulnerabilidades Web: Cross-Site Scripting (XSS) via SAML e VPN Web Services, Path Traversal no FMC, SQL Injection no FMC.
  • Bypass de Controles de Segurança: Bypass de ACL, Bypass de Inspeção Snort Deep.

A diversidade e severidade dessas falhas exigem ação imediata das equipes que gerenciam appliances Cisco ASA, FTD e FMC. A priorização deve começar pelas vulnerabilidades de RCE e autenticação bypass.

GitHub Security Advisories: RCE, XSS e Quebras de Lógica em Projetos Populares

A semana foi marcada por uma avalanche de advisories no GitHub, afetando centenas de projetos. Os padrões emergentes incluem:

  • Execução Remota de Código (RCE) em Ferramentas de IA/ML: Flowise (Múltiplos RCEs via upload arbitrário, injeção), WeKnora (Injeção de Comando, SQLi), OneUptime (RCE via objeto Playwright exposto), SageMaker Python SDK (eval() substituído).
  • Quebras de Lógica de Autorização (IDOR) e Controle de Acesso: Firefly III (exposição de dados de todos os usuários), Plane (exposição de membros de workspace), Vaultwarden (múltiplos bypass de permissões em criptografias), Parse Server (bypass de readOnlyMasterKey).
  • Server-Side Request Forgery (SSRF): WeKnora (via redirecionamento), Plane (via validação de IP incompleta), soft-serve (via endpoint LFS), Lemmy (via parâmetro de query).
  • Injeção e Travessia de Caminho (Path Traversal): FileBrowser (em links públicos), pyLoad (escrita arbitrária), OpenClaw (múltiplos vetores em extração de arquivos), BentoML (via symlink).
  • Cross-Site Scripting (XSS) Armazenado e Refletido: NocoDB (via células de texto rico e comentários), Gogs (múltiplos vetores), CKEditor 5 (no pacote HTML Support), Craft CMS.
  • Vulnerabilidades em Proxies/HTTP Parsers: Pingora (Cloudflare) – envenenamento de cache e HTTP request smuggling; Traefik – bypass de fix do CVE-2024-45410 e DoS.

Projetos como OpenClaw se destacaram com mais de 100 advisories, revelando falhas profundas de segurança em controles de sandbox, injeção de comando, bypass de autorização e vazamento de informação, servindo como um estudo de caso sobre a complexidade de se construir uma plataforma de agentes de IA segura.

Microsoft, AWS, Google e Samsung: Atualizações de Ciclo Regular

Outros grandes fornecedores também seguiram seus ciclos:

  • Microsoft: Lançou o Security Update Guide de Março de 2026, com correções para Windows, Azure (ACI Confidential Containers), e componentes como AWS-LC (CVE-2026-3336, CVE-2026-3338 – bypass de validação PKCS7), Freetype, e libxml2.
  • Amazon AWS: Advisories para AWS-LC (mesmos CVEs da Microsoft) e uma bypass no plugin de auditoria do MariaDB Server.
  • Google Chrome: Atualizações estáveis para Desktop (versão 145.0.7632.159), Android (versão 146) e iOS (versão 146).
  • Samsung Mobile: Lançou o Security Maintenance Release (SMR) de Março de 2026 para dispositivos móveis.

Lições e Ações Imediatas para Equipes de Segurança

A semana 9 de 2026 reforça várias prioridades críticas para a gestão de vulnerabilidades:

  1. Priorize o Catálogo KEV da CISA: As sete adições, especialmente para VMware, Qualcomm e Hikvision, representam ameaças imediatas e conhecidas. Verifique e corrija esses sistemas primeiro.
  2. Firewalls Cisco são Alvo Principal: Se sua infraestrutura utiliza Cisco ASA, FTD ou FMC, trate as atualizações desta semana como críticas. Comece pelas correções de RCE e bypass de autenticação no FMC.
  3. Escaneie Dependências de Código Aberto: A onda de advisories no GitHub afeta ferramentas ubiquitous (curl, PostgreSQL, libpng) e projetos de alto perfil (Flowise, WeKnora, OpenClaw, Gogs). Atualize bibliotecas e ferramentas internas baseadas nesses projetos.
  4. Monitore Ativos Legados de IoT/OT: A exploração contínua do CVE-2017-7921 (Hikvision) e CVE-2021-22681 (Rockwell) é um alerta. Inventorie câmeras, PLCs e outros dispositivos operacionais e implemente controles compensatórios onde patches não são viáveis.
  5. Revise Configurações de Sandbox para Agentes de IA: Os múltiplos falhas no OpenClaw ilustram os riscos de conceder poderes de execução a agentes de IA. Revise permissões, implemente allowlists rigorosas e isole ambientes de execução.

O ritmo das descobertas e a severidade das falhas, especialmente em componentes de rede críticos e ferramentas de automação, exigem um processo de patch ágil e baseado em risco. A simples adesão a ciclos de patch mensais não é mais suficiente diante de exploração ativa documentada.

Análise baseada no AdvisoryWeek de 09/2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.


Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *