Bugs no Google Looker permitem RCE e exfiltração de dados entre inquilinos
Os atacantes poderiam ter explorado um usuário vulnerável do Lookout para obter acesso aos ambientes de outros locatários do GCP.
Suas notícias de cibersegurança em 1 minuto
Os atacantes poderiam ter explorado um usuário vulnerável do Lookout para obter acesso aos ambientes de outros locatários do GCP.
Operadores do ransomware Interlock estão utilizando uma nova ferramenta de finalização de processos que explora uma falha zero-day em um driver de kernel de anti-cheat de jogos para tentar desativar defesas de endpoint como EDR e antivírus. Esta tática evoluída foi observada durante uma intrusão contra uma organização educacional na América do Norte.
A Agência de Segurança Cibernética e de Infraestrutura (CISA) adicionou uma vulnerabilidade crítica de falsificação de requisição do lado do servidor (SSRF), rastreada como CVE-2021-39935, que afeta as edições Community e Enterprise do GitLab, ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) após a confirmação de exploração ativa em ataques reais. Esta falha reside na API CI Lint do GitLab.
O Active Directory, repositório central de autenticação corporativa, é um alvo crucial, e a aquisição do seu arquivo NTDS.dit, que armazena hashes de senhas criptografados e dados críticos de configuração do domínio, permite aos invasores obter controle total do ambiente. Hackers estão exfiltrando o arquivo NTDS.dit para comprometer completamente as organizações.
Atores de ameaça realizaram uma campanha coordenada de reconhecimento global visando infraestruturas Citrix ADC (NetScaler), utilizando mais de 63.000 IPs de proxy residenciais e infraestrutura de nuvem AWS para mapear painéis de login e enumerar versões de software. Essa atividade de varredura gerou mais de 111.000 sessões, indicando uma clara preparação para exploração prévia contra as páginas de login expostas.
O Google lançou uma atualização estável do Chrome (versão 144.0.7559.132/.133) em 3 de fevereiro de 2026, corrigindo duas vulnerabilidades de alta gravidade que poderiam permitir a execução de código arbitrário ou causar falhas no sistema. Esta atualização, que está sendo implementada gradualmente para Windows, macOS e Linux, visa resolver falhas críticas descobertas recentemente.
A Microsoft alertou que ataques de roubo de informações estão se expandindo rapidamente, migrando do Windows para ambientes Apple macOS, utilizando linguagens multiplataforma como Python e abusando de plataformas confiáveis para distribuição em escala. A equipe de Pesquisa de Segurança Defender da gigante da tecnologia observou campanhas de roubo de informações direcionadas ao macOS que empregam técnicas de engenharia social como o ClickFix.
Uma mudança perigosa nas táticas de phishing está ocorrendo, com atores de ameaça hospedando infraestrutura maliciosa em plataformas de nuvem confiáveis como Microsoft Azure, Google Firebase e AWS CloudFront para contornar defesas de segurança contra usuários corporativos.
A Eclipse Foundation, mantenedora do Open VSX Registry, anunciou que implementará verificações de segurança antes da publicação de extensões do Microsoft Visual Studio Code (VS Code) no repositório de código aberto para combater ameaças à cadeia de suprimentos, mudando de uma abordagem reativa para proativa.
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou uma falha crítica de segurança que afeta o SolarWinds Web Help Desk (WHD) ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), indicando que está sendo ativamente explorada em ataques. Esta vulnerabilidade, rastreada como CVE-2025-40551 com uma pontuação CVSS de 9.8, é uma falha de desserialização de dados não confiáveis que pode permitir ataques remotos.
Pesquisadores de cibersegurança revelaram detalhes sobre uma falha de segurança, apelidada de DockerDash, que já foi corrigida, afetando o assistente de inteligência artificial Ask Gordon, integrado ao Docker Desktop e à CLI do Docker, e que poderia ser explorada para execução de código e exfiltração de dados sensíveis.
Atores de ameaça estão explorando ativamente uma falha crítica, CVE-2025-11953 (ou Metro4Shell), no pacote npm "@react-native-community/cli", que permite a execução de código remoto não autenticado com uma pontuação CVSS de 9.8. A exploração dessa vulnerabilidade no Metro Development Server foi detectada pela empresa de cibersegurança VulnCheck em 21 de dezembro de 2025.
Não perca nenhuma newsletter! Assine e receba as principais notícias de cibersegurança diretamente na sua caixa de entrada.
Assinar Newsletter