SolarWinds corrige 4 falhas críticas RCE e bypass de autenticação
A SolarWinds lançou atualizações de segurança para corrigir múltiplas vulnerabilidades no Web Help Desk, incluindo quatro falhas críticas que poderiam levar a desvio de autenticação e execução remota de código (RCE), como a CVE-2025-40536 com pontuação CVSS de 8.1, que permite a ignorância de um controle de segurança por um usuário não autenticado.
Google derruba IPIDEA, maior rede de proxies residenciais.
O Google anunciou na quarta-feira que colaborou com parceiros para desmantelar a IPIDEA, uma das maiores redes de proxy residencial do mundo, tomando medidas legais para derrubar dezenas de domínios usados para controlar dispositivos e redirecionar tráfego.
Hackers trocam táticas e usam Tsundere Bot em ataques ransomware
Um corretor de acesso inicial prolífico rastreado como TA584 tem sido observado utilizando o bot Tsundere em conjunto com o trojan de acesso remoto XWorm para obter acesso à rede que pode levar a ataques de ransomware.
Ataques de agentes estatais russos e chineses estão explorando uma vulnerabilidade do WinRAR existente há meses, mesmo após um patch ter sido lançado em julho passado.
eScan confirma invasão de servidor de atualização para forçar update malicioso
A MicroWorld Technologies, criadora do antivírus eScan, confirmou que um de seus servidores de atualização foi invadido e usado para distribuir uma atualização não autorizada, analisada como maliciosa, para um pequeno grupo de clientes no início deste mês.
ELECTRUM Russa Ligada a Ataque Cibernético à Rede Elétrica Polonesa
Um ataque cibernético coordenado, ocorrido no final de dezembro de 2025, visou múltiplos pontos da rede elétrica polonesa, sendo atribuído com confiança média a um grupo de hackers patrocinado pelo estado russo, conhecido como ELECTRUM. A empresa de cibersegurança de tecnologia operacional (OT), Dragos, detalhou a atividade como o primeiro grande ataque cibernético contra energia distribuída.
Controles de Acesso Falhos no Cal.com Causam Sequestro de Conta e Exposição de Dados
A Cal.com, plataforma de agendamento de código aberto, corrigiu vulnerabilidades críticas de controle de acesso que permitiam a invasores assumir o controle total de contas de usuários e acessar dados confidenciais de agendamentos em todas as organizações, incluindo reuniões privadas.
Falha 0-Day na Ferramenta Gemini MCP permite Execução Remota de Código
Uma vulnerabilidade crítica de dia zero, rastreada como CVE-2026-0755 com pontuação CVSS 9.8, foi divulgada na ferramenta Gemini MCP, permitindo que atacantes remotos não autenticados executem código arbitrário em sistemas vulneráveis. Esta falha representa um risco grave para ambientes de produção que utilizam a referida ferramenta, pois explora a ausência de necessidade de interação ou autenticação do usuário.
Vulnerabilidade Crítica de Câmera IDIS Permite Comprometimento Total com 1 Clique
Uma vulnerabilidade crítica no IDIS Cloud Manager (ICM) Viewer expõe organizações que utilizam câmeras IP da IDIS a execução remota de código (RCE) com apenas um clique, podendo comprometer totalmente os sistemas Windows usados para monitorar a vigilância por vídeo.
WhatsApp lança recurso de bloqueio para proteger usuários de risco
A Meta começou a implementar um novo recurso de segurança no WhatsApp, similar a um "lockdown", destinado a proteger jornalistas, figuras públicas e outros indivíduos de alto risco contra ameaças sofisticadas, como ataques de spyware.
Mustang Panda usa Backdoor COOLCLIENT atualizada em ataques a governos
Atores de ameaça ligados à China, atribuídos ao grupo Mustang Panda, foram observados utilizando uma versão atualizada do backdoor chamado COOLCLIENT em 2025 para executar espionagem cibernética focada no roubo abrangente de dados de sistemas governamentais infectados.
Falha no Roteador TP-Link Archer expõe usuários a ataques remotos e controle total.
Uma vulnerabilidade crítica de injeção de comando de alto nível (CVE-2025-14756) foi descoberta no roteador TP-Link Archer MR600 v5, permitindo que invasores autenticados executem comandos arbitrários através da interface de administração do dispositivo. Esta falha representa um risco sério para usuários domésticos e empresariais que utilizam este equipamento de rede amplamente disseminado.