A aceleração do cenário de ameaças atingiu um novo patamar nesta semana, com a janela de exploração de vulnerabilidades comprimindo-se para menos de dois dias, conforme documentado pelo ZeroDayClock.com. Este ritmo foi materializado em tempo real com a emergência de dois zero-days ativamente explorados no Chrome, uma nova cadeia de acesso inicial do ransomware LeakNet e a consolidação histórica do mercado com a aquisição da Wiz pelo Google por US$ 32 bilhões. Paralelamente, uma discussão crua com especialistas do setor aponta para uma tese radical: a era da IA pode finalmente permitir que CISOs simplifiquem radicalmente seu stack de segurança, consolidando fornecedores e construindo capacidades internas.
Patch Tuesday de Março: SSRF no Azure MCP e Exfiltração Zero-Click pelo Copilot
O Patch Tuesday de março de 2026 da Microsoft trouxe 79 correções, incluindo duas vulnerabilidades zero-day divulgadas publicamente. Duas se destacam por representarem novos vetores de ataque na interseção entre nuvem e IA:
- CVE-2026-26144 (Crítica – Divulgação de Informações no Excel): Esta falha permite que um arquivo Excel malicioso explore o modo Agente do Microsoft 365 Copilot para realizar exfiltração de dados sem nenhuma interação do usuário (zero-click). É uma nova classe de ameaça onde o agente de IA se torna o vetor de ataque.
- CVE-2026-26118 (CVSS 8.8 – Elevação de Privilégio no Azure MCP Server Tools): Um atacante pode explorar um servidor MCP (Model Context Protocol) vulnerável enviando uma entrada manipulada, fazendo com que o servidor faça uma requisição de saída para uma URL controlada pelo atacante. Isso pode resultar no vazamento do token de identidade gerenciada do servidor MCP, herdando suas permissões. Ataques direcionados à infraestrutura emergente de agentes de IA ampliam a superfície de escalonamento de privilégio.
Ação Imediata: Para implantações do M365 Copilot, aplique o patch e audite as permissões do modo Agente. Para implementações do Azure MCP, atualize o Azure MCP Server Tools e revise os escopos das identidades gerenciadas para aplicar o princípio do menor privilégio.
Dois Zero-Days no Chrome em Exploração Ativa: Skia e V8 na Mira
O Google emitiu patches de emergência para duas vulnerabilidades de alta severidade confirmadas como exploradas na natureza:
- CVE-2026-3909: Escrita fora dos limites na biblioteca gráfica Skia.
- CVE-2026-3910: Implementação inadequada no motor V8 JavaScript e WebAssembly.
A CISA adicionou ambas ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), com prazo federal de remediação para 27 de março de 2026. Este é o terceiro par de zero-days do Chrome em 2026.
Por que é Crítico: Skia e V8 são componentes centrais presentes em todos os navegadores baseados em Chromium (Chrome, Edge, Brave, Opera) e em qualquer aplicação empresarial baseada em Electron (Slack, VS Code, ferramentas internas). A falha no V8 carrega risco implícito de RCE dentro da sandbox do navegador, uma superfície historicamente preferida por APTs para acesso inicial.
Ações Prioritárias:
- Verifique a implantação da versão corrigida em toda a frota. O auto-update empresarial do Chrome é frequentemente atrasado ou desabilitado.
- Identifique e rastreie cronogramas de patch de fornecedores para aplicações Electron.
- Revise políticas de isolamento de navegador (RBI) para populações de alto risco.
- Trate o prazo de 27 de março da CISA KEV como seu SLA interno para setores regulados.
LeakNet Evolui: ClickFix e Loader In-Memory Deno Substituem Corretores de Acesso
Operadores do ransomware LeakNet adotaram uma nova cadeia de acesso inicial documentada pela ReliaQuest, abandonando a dependência de corretores de acesso inicial (IABs):
- Vetor: Iscas ClickFix entregues via sites legítimos comprometidos.
- Loader: Um carregador que utiliza o runtime legítimo Deno para executar um payload codificado em Base64 quase inteiramente na memória, realizar fingerprinting da máquina e estabelecer C2.
- Cadeia Pós-Exploração Determinística: Sideloading de
jli.dllno Java dentro do diretório USOShared → Movimento lateral com PsExec → Estágio e exfiltração de payload em buckets S3.
Implicações para Detecção e Resposta:
- Monitoramento de IABs é Insuficiente: A mudança para campanhas ClickFix autodirigidas remove o sinal de alerta precoce que os IABs forneciam.
- Atualizações de Engenharia de Detecção: Sinalize a execução de
Deno.exeem contextos não relacionados a desenvolvimento. Crie regras para scripts VBS/PowerShell com padrões de nomenclatura Romeo*/Juliet*. Alerte sobre eventos de sideloading dejli.dlle uso anômalo de PsExec em escala. - Contenção Automatizada: O isolamento automático de hosts na confirmação de sideloading de
jli.dllpode comprimir o tempo médio de contenção para minutos.
Consolidação Histórica: Google Fecha Aquisição de US$ 32 Bi da Wiz
A aquisição da Wiz pelo Google, concluída em 11 de março de 2026 após aprovações antitruste nos EUA e UE, é o evento definidor de consolidação em segurança de nuvem da década. A Wiz manterá sua marca e continuará suportando múltiplas nuvens (AWS, Azure, Oracle Cloud).
Considerações Estratégicas para CISOs: A integração das capacidades avançadas de CNAPP da Wiz com a plataforma de operações de segurança do Google visa criar uma plataforma de defesa abrangente. A questão de longo prazo é se um CNAPP de propriedade do Google ainda pode servir como um árbitro neutro em um ambiente multi-nuvem, ou se pressões de procurement surgirão. Avalie sua postura de stack de segurança multi-nuvem agora, antes dos ciclos de renovação durante a integração.
A Tese da Consolidação de Fornecedores Habilitada por IA
Em uma discussão com Caleb Sima e Ashish Rajan, surgiu uma tese provocativa: a era do “best-of-breed” pode estar chegando ao fim, substituída por uma arquitetura “good-enough-plus-AI”.
“What if I were a CISO and said, I’m done with this. I’m done with the 500 vendors that I’m dealing with. I’m going to pick one or two that solve 95% of it… And where I’ll make up the difference, I’ll use AI.” – Caleb Sima
A lógica: consolide em dois ou três grandes fornecedores de plataforma para obter integração profunda, alavancar preços e reduzir sobrecarga. Em seguida, invista em uma equipe interna de plataforma de IA para construir automações verticais que fechem a lacuna de capacidade entre a ferramenta nativa da plataforma e uma solução especializada best-of-breed. O teste de duas partes para qualquer fornecedor em 2026:
- Sua API é acessível e com custo razoável para uso em escala de agente?
- O uso de IA do seu produto me dá personalização que eu não conseguiria com a ferramenta nativa do fornecedor da plataforma? Se não, consolide.
Segurança de Agentes de IA: Afirmações vs. Realidade
Para a onda de fornecedores de segurança de agentes de IA, a avaliação é clara: a categoria é real, mas a maioria das ferramentas não está pronta. Três lacunas de capacidade onde nenhum fornecedor tem uma resposta credível hoje:
- Observabilidade e Intenção do Agente: Distinguir uma ação de IA relevante para segurança de uma ação operacional legítima requer contexto organizacional que nenhum terceiro possui.
- Cadeia de Custódia de Identidade: Em arquiteturas multi-agente, uma identidade atravessa múltiplos saltos de sistema. Nenhuma ferramenta atual fornece um trilha de auditoria confiável e à prova de violação para esse percurso.
- Detecção de Boa vs. Má Decisão: Visibilidade completa das ações de um agente não equivale a saber se essas ações são benignas ou maliciosas. A classificação de decisões com contexto ainda não está resolvida em escala de produção.
Implicação Prática: Trate os controles de agentes de IA como incompletos e sobreponha controles de recuperação (retrieval), filtragem de saída, restrições de uso de ferramentas, monitoramento de egresso e separação de dados sensíveis do contexto do modelo.
O Relógio do Zero-Day: A Janela de Exploração Agora é de Horas
Dados do ZeroDayClock.com mostram uma compressão inexorável: a janela mediana da divulgação pública de uma vulnerabilidade à exploração confirmada caiu de aproximadamente cinco meses em 2023 para cerca de 1,5 dias em 2026. Um exemplo da semana: um pesquisador publicou detalhes de uma vulnerabilidade de prompt injection em um bot de IA do GitHub. Em dois dias, um atacante explorou a mesma empresa usando a técnica exata do post.
SLAs de patch baseados em ciclos de 30 ou 7 dias são arquitetonicamente obsoletos para vulnerabilidades de alta severidade com PoC público. A resposta prática é construir capacidades de pipeline de patch automatizado dentro da equipe de segurança que possam identificar uma divulgação, avaliar a exposição organizacional e iniciar a implantação sem esperar por janelas de mudança semanais.
Modelo Mental da Semana: A Cadeia de Confiança
Estação de Trabalho do Desenvolvedor → Plataforma SaaS → Pipeline CI/CD → Função de IAM na Nuvem
Comprometimentos na nuvem raramente começam com a exploração da infraestrutura. Eles começam quebrando o elo mais fraco na cadeia de identidade. O atacante só precisa de um elo fraco para herdar os privilégios de toda a cadeia. Mapeie todos os relacionamentos de confiança em seu ecossistema de desenvolvimento – não apenas seu ambiente de nuvem.
Análise baseada na Cloud Security Newsletter (18/03/2026). Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Deixe um comentário