2026-05-04 00:00
← VoltarEsta semana, as sombras se moveram mais rápido que as manchas. Embora a maioria das equipes ainda estivesse fazendo a triagem dos alertas do mês passado, os invasores já haviam transformado os painéis de controle em kill switches, os kernels em portas abertas e os pipelines de código aberto em sistemas de entrega silenciosos. O jogo mudou da violação para a ocupação. Eles vivem em sessões SaaS, empurrando código com commits confiáveis e escalando operações como empresas legítimas – exceto que seu produto é um caos. E o underground está ficando desconfortavelmente profissional. Aqui está a recapitulação semanal completa da segurança cibernética: Falha no cPanel é atacada – Uma falha crítica no cPanel e no WebHost Manager (WHM) está sob exploração ativa à solta. A vulnerabilidade, rastreada como CVE-2026-41940, pode resultar em um desvio de autenticação e permitir que invasores remotos obtenham controle elevado do painel de controle. Em alguns casos, os ataques levaram à limpeza completa de sites e backups inteiros.
Outros ataques implantaram variantes do botnet Mirai e uma variedade de ransomware chamada Sorry. Se não conseguir medir a maturidade do seu programa, não poderá melhorá-lo nem defender o seu orçamento. O SANS Security Awareness & Culture Maturity Model™️ mapeia 5 estágios de desenvolvimento da cultura de segurança com indicadores concretos, metas comportamentais e alinhamento com as prioridades de risco de negócios. Os bugs aparecem semanalmente e a distância...
Esta semana, as sombras se moveram mais rápido que as manchas. Embora a maioria das equipes ainda estivesse fazendo a triagem dos alertas do mês passado, os invasores já haviam transformado os painéis de controle em kill switches, os kernels em portas abertas e os pipelines de código aberto em sistemas de entrega silenciosos. O jogo mudou da violação para a ocupação. Eles vivem em sessões SaaS, empurrando código com commits confiáveis e escalando operações como empresas legítimas – exceto que seu produto é um caos. E o underground está ficando desconfortavelmente profissional. Aqui está a recapitulação semanal completa da segurança cibernética: Falha no cPanel é atacada – Uma falha crítica no cPanel e no WebHost Manager (WHM) está sob exploração ativa à solta. A vulnerabilidade, rastreada como CVE-2026-41940, pode resultar em um desvio de autenticação e permitir que invasores remotos obtenham controle elevado do painel de controle. Em alguns casos, os ataques levaram à limpeza completa de sites e backups inteiros.
Outros ataques implantaram variantes do botnet Mirai e uma variedade de ransomware chamada Sorry. Se não conseguir medir a maturidade do seu programa, não poderá melhorá-lo nem defender o seu orçamento. O SANS Security Awareness & Culture Maturity Model™️ mapeia 5 estágios de desenvolvimento da cultura de segurança com indicadores concretos, metas comportamentais e alinhamento com as prioridades de risco de negócios. Os bugs aparecem semanalmente e a distância entre um patch e uma exploração está diminuindo rapidamente. Estes são os pesos pesados da semana: alta severidade, amplamente utilizados ou já sendo atacados na natureza. Verifique a lista, corrija o que você tem e acesse aqueles marcados como urgentes primeiro —CVE-2026-41940(cPanel e WebHost Manager),CVE-2026-31431aka Copy Fail (Linux Kernel),CVE-2026-42208(LiteLLM),CVE-2026-3854(GitHub.com e GitHub Enterprise Servidor), CVE-2026-32202 (Microsoft Windows Shell), CVE-2026-26268 (Cursor), CVE-2026-35414 (OpenSSH), CVE-2026-6770 (Mozilla Firefox e Navegador Tor), CVE-2026-42167 (ProFTPD), CVE-2026-24908, CVE-2026-23627, CVE-2026-24487(OpenEMR),CVE-2026-6807(GRASSMARLIN),CVE-2026-7363, CVE-2026-7361, CVE-2026-7344, CVE-2026-7343(Google Cromo), CVE-2026-7322, CVE-2026-7323, CVE-2026-7324 (Mozilla Firefox),CVE-2026-6100(CPython),CVE-2026-0204(SonicWall),CVE-2026-35414(OpenSSH),CVE-2026-42511(FreeBSD),CVE-2026-40684, CVE-2026-40685, CVE-2026-40686, CVE-2026-40687(Exim),CVE-2026-5402, CVE-2026-5403, CVE-2026-5405, CVE-2026-5656(Wireshark),CVE-2026-42520, CVE-2026-42523, CVE-2026-42524(Jenkins),CVE-2026-3008(Notepad++) eCVE-2025-41658, CVE-2025-41659, CVE-2025-41660(CODESYS). Isenção de responsabilidade: isso é estritamente para pesquisa e aprendizado. Ele não passou por uma auditoria formal de segurança, então não o coloque cegamente em produção.
Leia o código, primeiro divida-o em uma sandbox e certifique-se de que tudo o que você está fazendo está de acordo com a lei. O ritmo dos ataques está a acelerar e a margem de atraso está a diminuir. Corrija o que puder hoje, verifique suas cadeias de suprimentos, restrinja o acesso ao SaaS e trate cada login “rotineiro” ou execução de pipeline como potencialmente hostil. Pequenos hábitos agora evitarão grandes dores de cabeça mais tarde. Até a próxima segunda-feira. Mantenha suas defesas firmes e seus olhos abertos. As ameaças não vão esperar – nem nós deveríamos. Vejo você na próxima recapitulação.
Aprenda como impedir ataques do paciente zero antes que eles ignorem a detecção e comprometam seus sistemas nos pontos de entrada. Aprenda como validar caminhos de ataque reais e reduzir riscos exploráveis com validação contínua de segurança de agente. Receba as últimas notícias, insights de especialistas, recursos exclusivos e estratégias de líderes do setor, tudo gratuitamente.