Alerta de segurança: navegadores baseados em Chromium exigem atualização imediata

Duas falhas críticas foram identificadas no navegador Google Chrome e demais navegadores baseados em Chromium: CVE‑2026‑3909 (Skia) e CVE‑2026‑3910 (V8). Ambas já estão sendo exploradas em ataques reais e receberam pontuação CVSS 8.8.

  • CVE‑2026‑3909 – falha de escrita fora dos limites (out‑of‑bounds write) na biblioteca gráfica Skia, podendo levar a corrupção de memória e eventual execução de código arbitrário ao visitar páginas HTML especialmente preparadas.
  • CVE‑2026‑3910 – falha de implementação no motor JavaScript/WebAssembly V8, permitindo execução de código dentro da sandbox do navegador a partir de páginas maliciosas.

Esses tipos de falhas são vetores frequentes de ataques e representam risco significativo para a infraestruturas.


Sobre Navegadores, Skia e V8

Skia é a biblioteca de gráficos 2D usada como motor de renderização (texto, imagens, formas) no Chrome/Chromium, ChromeOS, Android, Flutter e outros produtos, escrita em C++ e mantida pela Google, fornecendo uma camada comum de APIs gráficas multiplataforma.

V8 é o motor de JavaScript e WebAssembly de alto desempenho do Chrome/Chromium (também usado no Node.js), escrito em C++, responsável por analisar, compilar JIT e executar código JavaScript, implementando o padrão ECMAScript e rodando em múltiplas arquiteturas.

Atualmente, mais de 70% dos navegadores desktop usam Chromium devido à compatibilidade com sites modernos. Uma lista não exclusiva inclui: Google Chrome, Microsoft Edge, Brave, Perplexity Comet, Opera e Vivaldi.

Atenção especial deve ser dada aos navegadores agênticos (com capacidades de IA autônoma para tarefas como navegação, compras ou automação) baseados em Chromium/Chrome. Os principais são:

  • Arc Browser: Integra IA para resumir páginas, responder perguntas e gerenciar abas automaticamente.
  • SigmaOS: Agente de IA que navega e executa fluxos de trabalho por comandos naturais.
  • Comet Browser: Focado em automação agêntica para produtividade e tarefas online.
  • Undetectable.io: Chromium modificado para perfis agênticos em multi-contas e anonimato.

Esses usam o motor Blink/V8 do Chromium com extensões de IA, ideais para cenários de automação, mas exigem atualizações essas CVEs recentes.


Solução

Atualização imediata dos navegadores baseados em Chromium.

O Google publicou atualização emergencial do Chrome, corrigindo as duas vulnerabilidades nas versões ≥ 146.0.7680.75 (Windows e Linux) e ≥ 146.0.7680.76 (macOS), com correção específica também para Android.

Navegadores baseados em Chromium (por exemplo, Microsoft Edge, Brave, Opera, Comet, etc) devem receber atualizações equivalentes de seus respectivos fornecedores.


Outras ações recomendadas

  • Inventariar estações, notebooks e servidores que utilizem Chrome ou outros navegadores baseados em Chromium, incluindo quiosques, laboratórios e máquinas de uso compartilhado.
  • Acelerar o ciclo de patching para endpoints críticos, usuários privilegiados, equipes administrativas e ambientes com maior exposição à navegação externa.
  • Reforçar monitoramento em EDR, proxy e firewall para comportamentos suspeitos originados de processos de navegador (spawns de shells, conexões persistentes incomuns após crash do navegador, acesso a páginas com JavaScript fortemente ofuscado ou imagens/payloads atípicos).
  • Divulgar orientação aos usuários para reiniciar o navegador após a atualização, evitar atrasar a instalação de patches e manter atenção a comportamentos anômalos do browser (travamentos repetidos, janelas estranhas, redirecionamentos inesperados).

Enquanto a correção não for plenamente aplicada, estações desatualizadas devem ser consideradas em estado de risco elevado para comprometimento via navegação web, haja visto que nesse momento (13/3/2026 18:30 GMT-3) há indícios de exploração ativa.


Nota de transparência: Este artigo NÃO utilizou de ferramentas de Inteligência Artificial Generativa para sua escrita, exceto para realização de pesquisa e validação de referências. Os demais o conteúdos foram elaborados e revisados pelo autor.


Atualizações ambiente Microsoft Windows 11 / Server

As atualizações mensais da Microsoft, conhecidas como Patch Tuesday, tem uma importante função, corrigir vulnerabilidades que podem ser exploradas por atacantes para comprometer ativos de ambientes corporativos ou pessoais. A última atualização, março de 2026 é um exemplo claro dos riscos de se manter sistemas desatualizados.

Conforme o release note da atualização, corrige 79 vulnerabilidades de segurança, incluindo duas falhas zero-day divulgadas publicamente, além de vulnerabilidades críticas no Windows 11, Windows Server, Microsoft Office, SQL Server e .NET.

Em detalhe temos:

  • 46 vulnerabilidades de Elevação de Privilégio (EoP)
  • 18 vulnerabilidades de Execução Remota de Código (RCE)
  • 10 vulnerabilidades de Divulgação de Informação
  • 4 vulnerabilidades de Negação de Serviço (DoS)
  • 4 vulnerabilidades de Spoofing
  • 2 vulnerabilidades de Bypass de Recursos de Segurança

Pontos de atenção

Vulnerabilidades Zero-Day
Duas vulnerabilidades zero-day divulgadas publicamente, ou seja, falhas cujo funcionamento já era conhecido antes da liberação do patch.

    CVE-2026-21262 – SQL Server (Elevação de Privilégio)
    Permite que um usuário autenticado eleve seus privilégios para SQL Admin (sysadmin) remotamente. Essa falha pode resultar em controle total de bases de dados críticas, comprometendo confidencialidade e integridade das informações.

    CVE-2026-26127 – .NET (Negação de Serviço)
    Falha causada por leitura fora dos limites de memória, permitindo que um atacante cause indisponibilidade de serviços que dependem de aplicações .NET.

    Vulnerabilidades Críticas no Microsoft Office

      CVE-2026-26110 e CVE-2026-26113 – Microsoft Office (RCE)
      Essas vulnerabilidades podem ser exploradas apenas com a visualização do arquivo no Painel de Visualização, sem que o usuário precise abrir o documento. Isso representa um risco elevado de ataques por phishing e e-mails maliciosos.

      CVE-2026-26144 – Microsoft Excel (Information disclosure)
      Permite vazar dados sensíveis e chamou atenção por possível exploração via Microsoft Copilot.

      Elevação de Privilégio no Windows e Windows Server
      A maioria das vulnerabilidades corrigidas está relacionada à elevação de privilégio, afetando componentes centrais do Windows, como:

        Windows Kernel, Windows SMB Server, Winlogon e Windows DWM Core Library.

        Alerta de segurança: vulnerabilidade crítica no Nginx UI

        Foi divulgada uma vulnerabilidade crítica no Nginx UI, painel web para administração do servidor web Nginx, registrada como CVE-2026-27944 e com pontuação CVSS 9.8 (Critical).

        NOTA IMPORTANTE:Nginx UIé um projeto open-source complementar e não oficial ao Nginx, hospedado no GitHub em 0xJacky/nginx-ui. Ele é uma interface gráfica para administração do Nginx e possui cerca de 9.6k estrelas de avaliação no GitHub, mas não há dados públicos de adoção em larga escala, contrastando com o market share global do Nginx core que é cerca de 33% dos servidores web existentes na Internet.

        Se você não utiliza Nginx UI você pode parar de ler esse alerta nesse pronto. Caso contrário, continue.



        A falha do Nginx UI permite que um atacante não autenticado baixe e decripte um full backup do sistema, expondo credenciais, tokens de sessão, chaves privadas SSL/TLS e configurações completas do Nginx e do próprio Nginx UI.

        Fontes mencionam explicitamente que pesquisadores já lançaram um script PoC que automatiza o envio do GET para /api/backup, extrai a chave e o IV do cabeçalho X-Backup-Security e faz a decriptação local do backup.

        Com isso, a exploração é de baixa complexidade e totalmente automatizável, o que aumenta bastante a urgência de correção

        A ação mais imediata, rápida e efetiva é:

        Atualizar imediatamente o Nginx UI para a versão 2.3.3 ou superior, que contém o patch oficial da CVE‑2026‑27944 e corrige tanto a falta de autenticação no /api/backup quanto a exposição das chaves de criptografia no cabeçalho X-Backup-Security.

        Se a atualização não puder ser aplicada na hora, o mínimo é bloquear o acesso ao /api/backup e à interface do Nginx UI a partir de redes não confiáveis (Internet) via firewall, ACL ou reverse proxy, até concluir o patch.

        Caso a solução imediata seja viável, ela resolve o problema. Continue lendo se quiser entender os detalhes.


        Resumo técnico da vulnerabilidade

        O Nginx UI expõe um endpoint de backup em /api/backup, concebido originalmente para que administradores autenticados baixem backups criptografados do sistema.
        Em versões anteriores à 2.3.3, este endpoint pode ser acessado sem qualquer autenticação, caracterizando um caso clássico de Missing Authentication for Critical Function (CWE-306).

        Além da ausência de autenticação, o endpoint retorna no cabeçalho HTTP X-Backup-Security as informações necessárias para decriptar o backup (chaves/segredo de criptografia), o que neutraliza totalmente a proteção oferecida pela criptografia aplicada ao arquivo.

        Na prática, um atacante precisa apenas enviar uma requisição HTTP para /api/backup, receber o arquivo de backup e ler a chave de descriptografia no cabeçalho da resposta para ter acesso imediato a todos os dados sensíveis contidos ali.

        De acordo com os advisories públicos, o backup pode conter:

        • Credenciais de usuários do Nginx UI.
        • Tokens de sessão.
        • Chaves privadas SSL/TLS.
        • Arquivos de configuração do Nginx.
        • Demais segredos e parâmetros sensíveis do ambiente.

        Impacto

        O impacto é crítico em qualquer cenário em que o Nginx UI esteja acessível a partir de redes não confiáveis (por exemplo, exposto diretamente à Internet).
        Um comprometimento via CVE-2026-27944 tende a resultar em comprometimento completo da instância de Nginx UI e potencialmente dos serviços HTTP(s) servidos pelo Nginx, uma vez que chaves privadas e configurações podem ser reutilizadas para ataques de hijack, impersonation e movimento lateral.

        Como já existe código de prova de conceito público para exploração, o nível de risco aumenta e a janela entre divulgação e exploração em massa tende a ser curta.


        Versões afetadas e correção

        • Produto afetado: Nginx UI (0xJacky/nginx-ui).
        • Versões vulneráveis: todas as versões anteriores à 2.3.3.
        • Versão corrigida: 2.3.3, na qual o endpoint /api/backup passa a exigir autenticação adequada e deixa de expor as chaves de criptografia no cabeçalho de resposta.

        Os mantenedores recomendam atualização imediata para a versão 2.3.3; distribuições e fornecedores de appliances podem liberar patches ou backports específicos, portanto também é importante acompanhar os comunicados do seu fornecedor.


        Relação com vulnerabilidades anteriores

        Esta não é a primeira vez que o Nginx UI é alvo de vulnerabilidades severas: em 2024 foi divulgada a CVE-2024-22198, que permitia execução de comandos arbitrários autenticados ao abusar configurações expostas na página Home > Preference, como o parâmetro Terminal Start Command.

        Embora esse bug exigisse autenticação (PR:L), ele mostrava um padrão de exposição de funções sensíveis via API, exploradas através de requisições diretas e não necessariamente pela UI, algo que volta a aparecer na CVE-2026-27944 com impacto ainda maior por ser não autenticada.


        Referências:

        Alerta de Segurança: Vulnerabilidade Crítica de Execução Remota de Código no Junos OS Evolved

        Resumo Executivo

        Uma vulnerabilidade crítica de segurança, identificada como CVE-2026-21902, foi descoberta no framework de detecção de anomalias On-Box do Junos OS Evolved da Juniper Networks. A falha, que possui uma pontuação CVSS de 9.8 (Crítica), permite que um atacante não autenticado com acesso à rede execute código arbitrário como root em roteadores da série PTX afetados, levando ao comprometimento total do dispositivo. Não há evidências de exploração ativa até o momento (27/2/2026).

        Informações Gerais

        Detalhe:Descrição
        CVE IDCVE-2026-21902
        CVSS (Gravidade)9.8 (Crítica)
        EPSS (Probabilidade de Exloração)0.25 % (Improvável – 27/2/2026)
        Vetor de AtaqueRede
        AutenticaçãoNão requerida
        ImpactoExecução Remota de Código (RCE) como root
        CWE[CWE-732]: Atribuição Incorreta de Permissões para um Recurso Crítico

        De acordo com as informações que temos, a falha foi descoberta internamente pela Juniper Networks. A data exata de descoberta não foi divulgada publicamente. O que sabemos sobre as datas importantes são:

        • Data de Publicação NVD: 25 de fevereiro de 2026
        • Data da Última Modificação NVD: 27 de fevereiro de 2026
        • Data do Boletim de Segurança: 27 de fevereiro de 2026 (lançamento do patch de emergência)

        A Juniper Networks confirmou que não há evidências de exploração ativa até o momento da divulgação pública. Por esses motivos, o EPSS dessa vulnerabilidade é baixo (0,25%), no momento de elaboração desse alerta, mas o panorama pode se alterar rapidamente. Entretanto, o boletim de segurança foi lançado como uma atualização fora do cronograma (out-of-band), indicando a urgência da correção.


        Descrição Detalhada da Vulnerabilidade

        A vulnerabilidade resulta de uma atribuição incorreta de permissões no framework de detecção de anomalias On-Box. Este serviço, que deveria ser acessível apenas por processos internos através de uma instância de roteamento interna, está exposto a redes externas. Um atacante pode explorar essa falha para acessar e manipular o serviço, permitindo a execução de código com privilégios de root e, consequentemente, obtendo controle total sobre o roteador.

        É importante notar que o serviço vulnerável está ativado por padrão e não requer nenhuma configuração específica para estar exposto, ampliando o risco para os sistemas afetados.


        Sistemas Afetados

        A vulnerabilidade afeta exclusivamente as seguintes versões do Junos OS Evolved em roteadores da série PTX:

        • Versões da linha 25.4 anteriores a 25.4R1-S1-EVO e 25.4R2-EVO.

        Versões do Junos OS Evolved anteriores à 25.4R1-EVO e o Junos OS padrão não são afetadas por esta vulnerabilidade.


        Mitigação e Recomendações

        A Juniper Networks lançou atualizações de software para corrigir esta vulnerabilidade. Recomenda-se que os administradores de sistemas apliquem os patches o mais rápido possível.

        Atualizações de Software

        Atualize o Junos OS Evolved para uma das seguintes versões, ou posteriores:

        • 25.4R1-S1-EVO
        • 25.4R2-EVO
        • 26.2R1-EVO

        Medidas de Mitigação Temporárias

        Para organizações que não podem aplicar as atualizações imediatamente, as seguintes medidas podem reduzir o risco de exploração:

        1. Isolamento de Rede: Isole a rede de gerenciamento dos roteadores afetados para limitar o acesso.
        2. Restrição de Acesso: Restrinja o acesso à porta do serviço vulnerável a partir de fontes não confiáveis.
        3. Monitoramento de Logs: Monitore os logs do sistema para detectar qualquer atividade suspeita que possa indicar uma tentativa de exploração.

        Impacto Potencial

        A exploração bem-sucedida desta vulnerabilidade pode ter consequências graves. Como destacado, o comprometimento de um roteador PTX pode ir além do próprio dispositivo. Um atacante pode usar o roteador como um ponto de observação para interceptar o tráfego de rede, redirecionar dados ou como um pivô para lançar ataques a outras redes adjacentes.

        Embora a Juniper Networks não tenha conhecimento de exploração ativa desta vulnerabilidade até o momento, a criticidade da falha exige atenção imediata.


        Referências

        [1] National Vulnerability Database. (2026). CVE-2026-21902 Detail.

        [2] MITRE. (2023). CWE-732: Incorrect Permission Assignment for Critical Resource.

        [3] SecurityWeek. (2026). Juniper Networks PTX Routers Affected by Critical Vulnerability.

        [4] Juniper Networks. (2026). 2026-02 Out-of-Cycle Security Bulletin: Junos OS Evolved: PTX Series.

        Alerta: Atores Maliciosos Visam Ativamente Controladores Cisco Catalyst SD-WAN

        Resumo Executivo

        Identificamos uma campanha global de ciberataques perpetrada por agentes maliciosos, focada na exploração de vulnerabilidades em dispositivos de rede SD-WAN (Software-Defined Wide Area Network). Os atacantes estão explorando uma falha de segurança crítica nos controladores Cisco Catalyst SD-WAN para obter acesso não autorizado e estabelecer persistência de longo prazo nas redes corporativas.


        Detalhes da Ameaça no Cisco Catalyst

        A vulnerabilidade central, registrada como CVE-2026-20127, consiste em um bypass de autenticação no controlador Cisco Catalyst SD-WAN. Uma vez que a exploração é bem-sucedida, os atores da ameaça conseguem adicionar um dispositivo par (peer) não autorizado à rede. Este ponto de entrada inicial é então utilizado para escalar privilégios, culminando na obtenção de acesso root ao sistema. Com esse nível de controle, os invasores podem garantir sua permanência na infraestrutura SD-WAN, representando um risco significativo e contínuo para a organização.


        Métricas da Ameaça no Cisco Catalyst

        A CVE-2026-20127 possui pontuação CVSS v3.1 de 10.0 (crítica), com vetor AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H.

        Essa pontuação máxima reflete alto impacto em confidencialidade, integridade e disponibilidade, com exploração remota sem autenticação.

        Também há uma métrica CVSS v2 de 10.0 (AV:N/AC:L/Au:N/C:C/I:C/A:C).

        O EPSS é de 0.976, indicando alta probabilidade (cerca de 97,6%) de exploração nos próximos 30 dias.


        Esforço Coordenado de Resposta

        Em resposta a esta ameaça, uma coalizão de agências internacionais de segurança cibernética, incluindo a Agência de Segurança Nacional dos EUA (NSA), a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA), e os centros de segurança cibernética da Austrália, Canadá, Nova Zelândia e Reino Unido, publicou o Guia de Caça de Vulnerabilidade Exploitation of Cisco SD-WAN appliances“. Este documento, fundamentado em dados de investigações reais, foi desenvolvido para auxiliar os defensores de rede na detecção e resposta às atividades maliciosas.


        Versões Vulneráveis Confirmadas

        As versões afetadas pela CVE-2026-20127 incluem Cisco Catalyst SD-WAN Controller (ex-vSmart) e Manager (ex-vManage) em implantações on-premise e na nuvem hospedada pela Cisco.

        • Antes da versão 20.9.1: Migre para uma release corrigida.
        • 20.9 até 20.9.8.1 (corrigida em 20.9.8.2, estimada para 27/02/2026).
        • 20.12.5 até 20.12.5.2 (corrigida em 20.12.5.3).
        • 20.12.6 até 20.12.6.0 (corrigida em 20.12.6.1).
        • 20.13 até 20.15.4.1 (corrigida em 20.15.4.2).
        • 20.14 até 20.15.4.1 (corrigida em 20.15.4.2).
        • 20.15 até 20.15.4.1 (corrigida em 20.15.4.2).
        • 20.16 até 20.18.2.0 (corrigida em 20.18.2.1).
        • 20.18 até 20.18.2.0 (corrigida em 20.18.2.1).

        Recomendações de Mitigação

        As organizações autoras do guia recomendam enfaticamente que os administradores de rede adotem as seguintes medidas imediatas:

        Ação Recomendada:Descrição:
        Coleta de ArtefatosPreserve evidências cruciais, como snapshots virtuais e logs completos da tecnologia SD-WAN, para análise forense.
        Aplicação de PatchesRevise os boletins de segurança da Cisco: “Cisco Catalyst SD-WAN Vulnerabilities” e “Cisco Catalyst SD-WAN Controller Authentication Bypass Vulnerability”, e aplique todas as atualizações necessárias para corrigir a vulnerabilidade CVE-2026-20127.
        Caça a Ameaças (Threat Hunting)Execute buscas proativas por evidências de comprometimento, seguindo as diretrizes detalhadas no Guia de Caça.
        Fortalecimento do Ambiente (Hardening)Implemente as melhores práticas descritas no Guia de Fortalecimento do Cisco Catalyst SD-WAN.

        Diretrizes de Fortalecimento (Hardening)

        O guia de hardening da Cisco oferece uma abordagem abrangente para proteger a infraestrutura SD-WAN. As principais recomendações incluem:

        • Controles de Perímetro de Rede: Posicione os componentes de controle atrás de um firewall, isole as interfaces da VPN 512 e utilize blocos de IP para provisionamento manual de dispositivos de borda.
        • Acesso ao Gerenciador SD-WAN: Substitua o certificado autoassinado da interface de usuário web por um certificado emitido por uma autoridade confiável.
        • Segurança do Plano de Controle e Dados: Utilize chaves par a par (pairwise keying) para aumentar a segurança da comunicação.
        • Tempo Limite de Sessão: Configure o tempo de inatividade da sessão para o menor período possível que não prejudique a operação.
        • Gerenciamento de Logs: Encaminhe todos os logs para um servidor syslog remoto e seguro para garantir a centralização e a integridade dos registros.

        Referências

        [1] Cisco Catalyst SD-WAN Controller Authentication Bypass Vulnerability

        [2] Exploitation of Cisco SD-WAN appliances

        [3] CVE-2026-20127

        Alerta de Segurança: Os Riscos Ocultos do OpenClaw

        Nas últimas semanas, uma ferramenta de assistente de IA de código aberto, conhecida por seus vários nomes — Clawdbot, Moltbot e, mais recentemente, OpenClaw — ganhou imensa popularidade. Prometendo ser um “IA que realmente faz coisas”, o OpenClaw oferece a capacidade de automatizar uma vasta gama de tarefas digitais, desde gerenciar e-mails e mensagens até realizar ações complexas em nome do usuário. No entanto, por trás de sua fachada de produtividade e inovação, esconde-se um pesadelo de segurança.

        Este alerta tem como objetivo detalhar os graves riscos de segurança associados ao OpenClaw e recomendar fortemente contra sua instalação em qualquer ambiente de produção ou em sistemas que contenham dados sensíveis.

        Se você está usando ou pretende usar isso, recomendamos ler atentamente o alerta a seguir.


        O Que é o OpenClaw?

        O OpenClaw é um agente de IA autônomo e auto-hospedado que opera localmente na máquina do usuário. Ele se integra a aplicativos de mensagens populares como WhatsApp e iMessage, e pode executar uma variedade de tarefas, como agendar voos, fazer reservas em restaurantes, controlar navegadores e gerenciar arquivos. Sua arquitetura permite a expansão de suas capacidades através de “skills” (habilidades) que a comunidade pode desenvolver e compartilhar. Essa combinação de autonomia, acesso local e extensibilidade é o que o tornou viral, mas também é a fonte de seus profundos problemas de segurança [1][2].


        Falhas Arquiteturais e Vetores de Exploração

        A arquitetura fundamental do OpenClaw cria uma confluência de riscos que o torna perigoso por padrão, especialmente quando mal configurado ou exposto à internet.

        “De uma perspectiva de capacidade, o OpenClaw é inovador. É tudo o que os desenvolvedores de assistentes pessoais de IA sempre quiseram alcançar. De uma perspectiva de segurança, é um pesadelo absoluto.” – Cisco [2]

        Os principais problemas de design incluem:

        • Altos Privilégios por Padrão: Para funcionar, o OpenClaw requer acesso de alto nível ao sistema operacional, permitindo-lhe executar comandos de shell, ler e escrever arquivos e executar scripts. Se comprometido, o agente se torna um “superusuário fantasma” nas mãos de um ator mal intencionado [4].
        • Vazamento de Credenciais e Chaves de API: Inúmeros casos de instâncias do OpenClaw mal configuradas foram encontradas expostas na internet, vazando chaves de API em texto plano, tokens de bot do Telegram, credenciais do Slack e históricos de conversas [1].
        • Superfície de Ataque Expandida: A integração com aplicativos de mensagens estende a superfície de ataque, permitindo que invasores enviem prompts maliciosos para induzir comportamentos indesejados [2].

        Vulnerabilidades Críticas e Riscos Detalhados

        A pesquisa de segurança revelou várias vulnerabilidades e vetores de ataque específicos que tornam o uso do OpenClaw extremamente arriscado.

        1. Execução Remota de Código (RCE) com Um Clique (CVE-2026-25253)

        Em 01/02/2026 uma vulnerabilidade de alta gravidade (CVSS 8.8) foi identificada, permitindo a execução remota de código mediante um link malicioso. A falha reside na interface de controle (Control UI), que confia na URL do gateway sem validação adequada. Ao clicar em um link criado por um invasor, o token de autenticação do gateway da vítima é enviado para o servidor do invasor. Com este token, o invasor pode se conectar ao gateway da vítima, modificar configurações de segurança (como desativar o sandbox) e executar comandos arbitrários no sistema hospedeiro [3].

        “O ataque funciona mesmo quando o gateway está configurado para escutar apenas em loopback, porque o navegador da vítima atua como a ponte.” – Peter Steinberger, criador do OpenClaw [3]

        2. Injeção de Prompt (Prompt Injection)

        O problema de injeção de prompt, ainda não resolvido no campo da IA, é particularmente perigoso no OpenClaw. Um invasor pode incorporar instruções maliciosas em conteúdo que o agente irá processar (como uma página da web ou um e-mail). O agente pode então ser levado a exfiltrar dados sensíveis, enviar informações para um servidor controlado pelo invasor ou executar comandos perigosos no sistema do usuário [1].

        3. “Skills” Maliciosas e Ataques à Cadeia de Suprimentos

        A capacidade de estender o OpenClaw com “skills” de terceiros abre um perigoso vetor de ataque de cadeia de suprimentos. Pesquisadores já descobriram “skills” maliciosas que funcionam como malware. Em um exemplo, uma extensão falsa do VS Code para o ClawdBot era, na verdade, um Trojan projetado para vigilância e roubo de dados. Em outro, um pesquisador de segurança criou uma “skill” com backdoor que foi baixada milhares de vezes, demonstrando a facilidade com que a confiança da comunidade pode ser abusada [1][2].

        4. Confusão de Identidade e Golpes

        A rápida sucessão de mudanças de nome (de Clawdbot para Moltbot e depois para OpenClaw) criou uma janela de oportunidade para golpistas. Repositórios falsos e golpes de criptomoeda surgiram, explorando a confusão. Um token falso de criptomoeda “Clawdbot AI” conseguiu arrecadar $16 milhões antes de seu valor despencar [1][4].


        NUNCA Usar o OpenClaw em Produção

        Instalar o OpenClaw, MoltBolt ou Clawdbot em um ambiente de produção é um risco inaceitável. As razões são claras:

        • Risco de Violação de Dados: A exposição de credenciais e o potencial para exfiltração de dados via injeção de prompt colocam todos os dados no sistema em risco.
        • Ponto de Entrada para a Rede: Um agente comprometido serve como uma backdoor persistente, permitindo que invasores realizem movimento lateral, escalem privilégios e comprometam toda a rede.
        • Potencial para Ransomware: Com acesso para ler e escrever arquivos, um invasor pode facilmente usar o agente para criptografar dados e exigir um resgate [4].

        O uso de OpenClaw, MoltBolt ou Clawdbot em ambientes críticos, tais como áreas de saúde e ambientes industriais e de IoT pode levar a riscos consideráveis a vidas humanas.


        Recomendações

        Com base na análise técnica das vulnerabilidades e riscos inerentes, nossa recomendação é inequívoca:

        1. NÃO INSTALE O OPENCLAW EM AMBIENTES DE PRODUÇÃO: Nunca, sob nenhuma circunstância, esta ferramenta deve ser usada em sistemas que contenham dados reais, sensíveis ou que estejam conectados a redes corporativas.
        2. USE APENAS EM AMBIENTES TOTALMENTE ISOLADOS: Se você deseja experimentar o OpenClaw por curiosidade, faça-o em uma máquina virtual ou contêiner completamente isolado, sem acesso a dados pessoais, credenciais ou qualquer outra rede.
        3. DESCONFIE DE TODAS AS “SKILLS” DE TERCEIROS: O ecossistema de “skills” não é seguro. Trate cada extensão como um potencial malware.
        4. ENTENDA QUE A ARQUITETURA É INERENTEMENTE INSEGURA: Mesmo com configurações de segurança e firewalls, o design fundamental do OpenClaw, que concede alta autonomia e privilégios a um agente de IA, representa um risco que não pode ser totalmente mitigado no momento.

        Palavras finais

        O OpenClaw é um experimento fascinante sobre o futuro dos agentes de IA, mas é apenas isso: um experimento.

        Sua arquitetura, embora poderosa, ignora princípios de segurança fundamentais, transformando-o em uma ferramenta perigosa nas mãos de usuários desavisados e um alvo valioso para invasores.

        A conveniência oferecida não justifica o risco catastrófico que ele representa. No momento de escrita desse alerta, nossa única recomendação possível é que, Até que esses problemas fundamentais de segurança sejam resolvidos, a única abordagem sensata é manter o OpenClaw longe de qualquer sistema importante.


        Referências

        [1] ZDNET. “OpenClaw is a security nightmare – 5 red flags you shouldn’t ignore (before it’s too late)”. https://www.zdnet.com/article/openclaw-moltbot-clawdbot-5-reasons-viral-ai-agent-security-nightmare/

        [2] Cisco Blogs. “Personal AI Agents like OpenClaw Are a Security Nightmare”. https://blogs.cisco.com/ai/personal-ai-agents-like-openclaw-are-a-security-nightmare

        [3] The Hacker News. “OpenClaw Bug Enables One-Click Remote Code Execution via Malicious Link”. https://thehackernews.com/2026/02/openclaw-bug-enables-one-click-remote.html [4] Vectra AI. “From Clawdbot to OpenClaw: When Automation Becomes a Digital Backdoor”. https://www.vectra.ai/blog/clawdbot-to-moltbot-to-openclaw-when-automation-becomes-a-digital-backdoor

        Atualização de Emergência Microsoft

        Esse é um alerta crítico. A Microsoft lançou no início da noite de ontem (26 de janeiro de 2026) uma atualização de segurança de emergência, para corrigir a vulnerabilidade zero-day CVE-2026-21509, que permite contornar de proteções contra controles inseguros nos aplicativos Microsoft Office, fazendo que um ataque possa acontecer por intermédio de um documento ou arquivo malicioso, possivelmente sem interação do usuário.

        A vulnerabilidade atinge aplicações Microsoft Office / 365 tanto no Windows como no macOS (veja comentário sobre o MacOS no final dessa postagem).

        Temos notícias de que vulnerabilidade essa está sendo explorada ativamente por atacantes usando documentos maliciosos.

        Essa falha afeta todas as versões, tais como Office 2016, 2019, LTSC 2021/2024 e Microsoft 365 Apps Enterprise, bem como Microsoft 365 Standalone ou Famility Edition, tanto no Windows quanto no macOS.


        O que fazer, imediatamente

        1. Aplique as atualizações de segurança do Microsoft Office via Microsoft Update ou WSUS.​ 
        2. Reinicie as aplicações Microsoft 365 (muito importante), ou faça um reboot.
        3. Como mitigação temporária, configure o registro do Windows com a chave “Compatibility Flags” = 0x400 em HKEY_CURRENT_USER\Software\Microsoft\Office[version]\Common para reforçar as proteções OLE.
        4. Monitore phishing com anexos Office, dado o uso em campanhas direcionadas.

        Nota importante: reinicie a aplicação

        Não há um “número de versão/build” específico a partir do qual se esteja seguro, pois a correção é aplicada via service-side change (mudança da regra de proteção COM/OLE nos servidores Microsoft). Assim, Office 2021 e posteriores, que estejam atualizados, ficam protegidos com a versão mais recente que você tenha testado como atualizada em 26/01/2026, e após reinício completo dos aplicativos, sem necessidade de novo patch de instalação ou alteração no número da versão local. Ou seja, se sua versão já estiver atualizada, pode ser que você não veja uma mudança no número de versão.


        Severidade CVSS E EPSS

        A pontuação CVSS de severidade dessa vulnerabilidade é 7.8 (alta severidade). No momento de escrita desse alerta (27/01/2026 9h43m BRT), ela ainda não possui um score EPSS (Exploit Prediction Scoring System) disponível nos dados públicos recentes, pois foi divulgada há apenas um dia (26 de janeiro de 2026). O EPSS é atualizado diariamente pela FIRST.org com base em dados de exploração real. Como ela está sendo explorada ativamente e listada no catálogo KEV da CISA, espera-se um score EPSS elevado. Verifique em https://www.first.org/epss/search?cve=CVE-2026-21509 para o valor mais atual.


        Detalhamento

        As proteções contra controles COM/OLE inseguros no Microsoft Office são mecanismos de segurança implementados para bloquear a execução automática de objetos “COM” (Component Object Model) e “OLE” (Object Linking and Embedding) potencialmente maliciosos.

        Objetos COM/OLE perigosos são componentes ActiveX ou objetos vinculados, embutidos, anexados ou inseridos em documentos do Microsoft Office (como ícones, gráficos ou mini-aplicativos de outros programas) que podem conter código malicioso.

        Eles podem explorar a confiança automática do Office para executar scripts ou payloads sem interação segura do usuário, permitindo roubo de dados, instalação de malware ou controle remoto do sistema, como observado em ataques por meio de macros VBA, arquivos HTA ou streams OLE ofuscados em documentos Word ou Excel.

        A Microsoft introduziu mecanismos de mitigação, incluindo kill bits, para reduzir esses riscos, especialmente em cenários de phishing com anexos maliciosos. Em segurança cibernética, chamamos essas proteções de “kill bits“. Esses kill bits são flags de segurança no Registro do Windows que desabilitam a criação ou execução de controles ActiveX específicos no Microsoft Office. A vulnerabilidade zero-day CVE-2026-21509 no Microsoft Office explora uma falha relacionada a essa proteção, permitindo contornar a restrição imposta pelos kill bits.


        Apple / macOS

        A CVE-2026-21509 afeta sim o Microsoft 365 no macOS, especificamente as Microsoft 365 Apps for Enterprise, Family e Standalone (incluindo Word, Excel, PowerPoint, Outlook), pois as mitigações OLE/COM são aplicadas no cliente Office, não dependentes do Sistema Operacional.

        A Microsoft confirma que para Office 2021 e posteriores (incluindo M365), a proteção é via service-side change, requerendo reinício dos apps no macOS após propagação do serviço, similar ao Windows. Verifique atualizações no Microsoft AutoUpdate no macOS e reinicie os apps para ativar a correção emergencial de 26/01/2026.

        Apesar da correção ter saído ontem, 26/1/2026, no caso do macOS a versão NÃO vulnerável é a partir de, e incluindo, a Version 16.105.1, de 20/01/2026. Em outras palavras, a instalação em si não muda de número de versão via patch tradicional; o ambiente passa a ficar protegido quando o tenant já recebeu a atualização no serviço e o usuário reinicia Word/Excel/PowerPoint/Outlook, momento em que as novas mitigações OLE/COM entram em vigor.

        Caso queira verificar e forçar uma atualização no macOS, os comandos via terminal são os seguintes:

        cd "/Library/Application Support/Microsoft/MAU2.0/Microsoft AutoUpdate.app/Contents/MacOS"
        ./msupdate --list  # Lista atualizações disponíveis
        ./msupdate --install  # Instala todas

        Referências

        [1] NVD (NIST)https://nvd.nist.gov/vuln/detail/CVE-2026-21509

        [2] Microsoft MSRChttps://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21509

        [3] Microsoft – Configurações de segurança para objetos COM no Office.

        [4] Microsoft Learn – Como controlar o bloqueio de componentes OLE/COM na Assinatura do Microsoft 365

        Vulnerabilidades Associadas à Campanha BRICKSTORM e aos Atores UNC5221

        Complementando as informações sobre a campanha BRICKSTORM, sobre a qual falamos em postagem anterior.

        Atribuída ao grupo UNC5221 (atores patrocinados pela China), BRICKSTORM está associada a múltiplas vulnerabilidades críticas em dispositivos de perímetro e em infraestruturas de acesso remoto. Embora BRICKSTORM em si não seja uma vulnerabilidade específica (ela é um malware do tipo “backdoor“), os atores exploram várias CVEs para obter acesso inicial aos ambientes das vítimas.

        A seguir listamos todas as CVEs que apuramos estarem associadas a essa campanha. Nossa recomendação é que o leitor faça a gestão de vulnerabilidades e corrija ou mitigue essas vulnerabilidades, para evitar ser vítima dessa campanha.

        Observação: os valores de EPSS foram levantados em 26/12/2025.


        CVEs Explorados por UNC5221

        1. CVE-2025-0282 e CVE-2025-0283 (Ivanti Connect Secure)

        Tipo: Buffer Overflow / Autenticação.

        Plataforma: Ivanti Connect Secure (“ICS”) VPN appliances.

        Versões Afetadas: 22.7R2.5 e anteriores

        Data de Divulgação: 8 de janeiro de 2025.

        Severidade: Crítica

        EPSS (CVE-2025-0282): 94.11% – Probabilidade muito alta de exploração nos próximos 30 dias.

        EPSS (CVE-2025-0283): 22.99% – Probabilidade moderada de exploração nos próximos 30 dias.

        Descrição: CVE-2025-0282 é um buffer overflow baseado em stack não autenticado que permite execução remota de código (RCE). Exploração bem-sucedida resulta em acesso não autenticado ao appliance VPN, levando a comprometimento potencial de toda a rede downstream.

        Exploração por UNC5221: Zero-day exploitation começou em meados de dezembro de 2024. Após exploração, UNC5221 implanta múltiplas famílias de malware customizado incluindo ZIPLINE, THINSPOOL, LIGHTWIRE e WARPWIRE.

        Técnicas Pós-Exploração:

        • Desabilitar SELinux;
        • Bloquear syslog forwarding via iptables;
        • Remontar drive como read-write;
        • Implantar web shells em getComponent.cgi e restAuth.cgi;
        • Usar PHASEJAM dropper para modificações persistentes;
        • Simular atualizações do sistema para evitar detecção.

        2. CVE-2025-22457 (Ivanti Connect Secure)

        Tipo: Buffer Overflow.

        Plataforma: Ivanti Connect Secure VPN appliances.

        Versões Afetadas: 22.7R2.5 e anteriores, 9.x (end of life).

        Data de Divulgação: 3 de abril de 2025.

        Severidade: Crítica.

        EPSS: 49.13% – Probabilidade moderada-alta de exploração nos próximos 30 dias

        Descrição: Buffer overflow que permite execução remota de código. Exploração bem-sucedida resulta em RCE no appliance VPN.

        Exploração por UNC5221: Exploração ativa observada desde março de 2025. Após exploração inicial, UNC5221 implanta BRICKSTORM e outras ferramentas de backdoor para manter acesso persistente.


        3. CVE-2023-46805 (Ivanti Connect Secure)

        Tipo: Authentication Bypass.

        Plataforma: Ivanti Connect Secure VPN.

        Data de Descoberta: Dezembro de 2023.

        Severidade: Crítica.

        EPSS: 94.37% – Probabilidade muito alta de exploração nos próximos 30 dias.

        Descrição: Bypass de autenticação que permite acesso não autorizado ao appliance.

        Exploração por UNC5221: Explorado desde dezembro de 2023 como parte de campanha de longa duração. Combinado com CVE-2024-21887 para obter acesso inicial.

        Malware Implantado: ZIPLINE (passive backdoor), THINSPOOL (dropper), LIGHTWIRE (web shell), WARPWIRE (credential harvester).


        4. CVE-2024-21887 (Ivanti Connect Secure)

        Tipo: Command Injection.

        Plataforma: Ivanti Connect Secure VPN.

        Data de Descoberta: 2023-2024.

        Severidade: Crítica.

        EPSS: 94.41% – Probabilidade muito alta de exploração nos próximos 30 dias.

        Descrição: Injeção de comando que permite execução de comandos arbitrários.

        Exploração por UNC5221: Explorado em conjunto com CVE-2023-46805 para obter acesso inicial e executar código malicioso.


        5. CVE-2023-4966 (Citrix NetScaler ADC/Gateway)

        Tipo: Divulgação de Informação Sensível / Buffer Overflow.

        Plataforma: Citrix NetScaler ADC e NetScaler Gateway appliances.

        Severidade: Crítica.

        EPSS: 94.35% – Probabilidade muito alta de exploração nos próximos 30 dias.

        Exploração por UNC5221: Zero-day exploitation documentado. Parte do histórico de UNC5221 de exploração de zero-days em dispositivos edge.


        Relação com BRICKSTORM

        Como já mencionado, BRICKSTORM não é uma vulnerabilidade específica, mas sim um malware backdoor implantado após exploração bem-sucedida de uma das CVEs acima. O fluxo típico de ataque é:

        1. Acesso Inicial: Exploração de CVE em dispositivo edge (Ivanti, NetScaler, etc.).
        2. Implantação de Malware: Após RCE, UNC5221 implanta BRICKSTORM ou outras ferramentas de backdoor.
        3. Persistência: BRICKSTORM estabelece comunicação C2 criptografada e permite movimento lateral.
        4. Movimento Lateral: BRICKSTORM facilita acesso a VMware vCenter, controladores de domínio e outros sistemas críticos.

        Ecosistema de Malware Associado

        UNC5221 utiliza um ecosistema de malware sofisticado chamado SPAWN, que inclui:

        • SPAWNANT: Installer/loader.
        • SPAWNMOLE: Tunneler para movimento lateral.
        • SPAWNSNAIL: SSH backdoor.
        • SPAWNCHIMERA: Variante adicional
        • ZIPLINE: Passive backdoor.
        • THINSPOOL: Dropper.
        • LIGHTWIRE: Web shell.
        • WARPWIRE: Credential harvester.
        • PHASEJAM: Dropper específico para Ivanti.
        • BRICKSTORM: Backdoor para VMware e Windows.

        Padrão Operacional de UNC5221

        1. Foco em Edge Devices: Preferência consistente por exploração de vulnerabilidades em appliances de perímetro (VPN, load balancers, etc.).
        2. Zero-Day Exploitation: Histórico de acesso e exploração de vulnerabilidades zero-day.
        3. Desenvolvimento Ativo: Contínuo desenvolvimento e modificação de malware.
        4. Ofuscação de Origem: Uso de redes de appliances comprometidos (Cyberoam, QNAP, ASUS routers) para mascarar origem real.
        5. Movimento Lateral Sofisticado: Após acesso inicial, movimento lateral para infraestrutura crítica com mínima telemetria
        6. Persistência de Longo Prazo: Tempo médio de permanência não detectada de 393 dias.

        O Tempo médio de permanência não detectada do BRICKSTORM é de 393 dias


        Recomendações

        1. Manter patches atualizados em todos appliances edge.
        2. Implementar monitoramento especializado em dispositivos VPN e load balancers.
        3. Usar MFA em todos acessos administrativos.
        4. Implementar segmentação de rede adequada.
        5. Monitorar atividades de reconhecimento (requisições sequenciais de versão).
        6. Realizar busca ativa (hunt) por artefatos de BRICKSTORM em VMware vCenter.

        Referências

        • Google Threat Intelligence Group. “Ivanti Connect Secure VPN Targeted in New Zero-Day Exploitation.” 8/12/2025
        • Google Threat Intelligence Group. “Suspected China-Nexus Threat Actor Actively Exploiting Critical Ivanti Connect Secure Vulnerability (CVE-2025-22457).” 3/04/2025
        • Mandiant Services. “Another BRICKSTORM: Stealthy Backdoor Enabling Espionage into Tech and Legal Sectors.” 24/09/2025
        • CISA. “BRICKSTORM Backdoor – Malware Analysis Report (AR25-338A).” 19/12/2025

        EDRs falham em identificar e bloquear vulnerabilidade React2Shell

        1. Introdução

        Como já discutido em uma postagem anterior aqui no “O Diário” O React é uma biblioteca gratuita e open-source para JavaScript, amplamente utilizada na construção de interfaces web modernas. Embora originalmente projetado para execução no lado do cliente, suas versões mais recentes passaram a integrar mecanismos de renderização no servidor por meio dos React Server Components, suportados pelo React Flight Protocol. Essa adoção massiva faz com que vulnerabilidades em seu ecossistema, especialmente nas camadas server-side introduzidas recentemente, possam ter impactos significativos. É o caso da vulnerabilidade apelidada “React2Shell”, catalogada como CVE-2025-55182 pela National Vulnerability Database (NVD) em 3 de dezembro de 2025.

        Este relatório tem como objetivo apresentar e demonstrar uma Prova de Conceito (PoC) pública relacionada à CVE-2025-55182, como esta pode ser explorada e o porquê de ser alarmante e crítica.

        Além disso, investigamos e descobrimos que, de 4 EDRs padrões de mercado testados, 3 deles não conseguiram detectar ou bloquear o ataque.

        Serão descritos:

        • Aspectos técnicos da vulnerabilidade;
        • Um método de exploração em ambiente controlado; e
        • Como plataformas de monitoramento são essenciais para a mitigação de ataques cibernéticos.

        2. Visão Geral

        A CVE-2025-55182 é uma vulnerabilidade de execução remota de código (RCE) que afeta aplicações que utilizam React Server Components por meio do React Flight Protocol, incluindo frameworks como o Next.js até a versão 16.0.6. A falha permite que um atacante execute comandos arbitrários no servidor enviando payloads maliciosos em requisições POST. A exploração ocorre devido à forma inadequada como o servidor desserializa estruturas recebidas pelo RFP: as funções responsáveis pela reconstrução dos modelos, em especial reviveModel(), não validam corretamente objetos contendo o campo __proto__ e cadeias de métodos then. Isso possibilita a introdução de um pseudo-objeto capaz de manipular o protótipo e acessar o construtor global Function,  utilizado para executar comandos do sistema operacional sem autenticação ou privilégios adicionais.

        2.1. Detalhes Técnicos

        De acordo com indicadores oficiais, os seguintes detalhes foram levantados:

        CategoriaDetalhes
        SeveridadeCVSS 3.x: 10.0 (Critica)
        Data de publicação3 de dezembro de 2025
        Complexidade de exploraçãoBaixa – Requer requisição POST para um servidor vulnerável
        Produto afetadoReact 19, Next.js 15.0.0 a 16.0.6
        Fraqueza AssociadaCWE-502 – Desserialização de informação não confiável
        Pontuação EPSS1`3.40 % (em 08/12/2025)
        77.80% (em 10/12/2025)
        76.01% (em 11/12/2025)
        Patch de correçãoPacote NPM (lançado 5 de dezembro de 2025, 06h29 UTC)
        Setores AlvosE-commerce, SaaS, Fintech, Plataformas de Streaming

        2.2. Principal Vetor

        O principal vetor de exploração da CVE-2025-55182 consiste no envio de requisições POST contendo payloads maliciosos que se passam por objetos válidos do React Flight Protocol. Esses payloads utilizam pseudo-objetos, incluindo estruturas manipuladas com campos como __proto__ e cadeias then, que exploram a desserialização insegura realizada pelo servidor. Ao aceitar e processar esses objetos sem validação adequada, o RFP permite que o atacante desencadeie execução arbitrária de código no ambiente server-side.

        2.3. Grupos de Criminosos

        Segundo a equipe de threat intelligence da Amazon, diversos atores de ameaça classificados como China-nexus, incluindo Earth Lamia e Jackpot Panda, iniciaram a exploração da CVE-2025-55182 poucas horas após sua divulgação em 3 de dezembro de 2025. Em análises de casos semelhantes envolvendo vulnerabilidades de desserialização e execução remota de código. A Unit 42 observou que esses grupos tendem a desenvolver rapidamente variantes próprias dos exploits, ajustando payloads e técnicas de obfuscar para aumentar a taxa de sucesso e reduzir a detecção. Esse padrão, já documentado pela Unit 42 em outras campanhas com perfis similares, reforça a probabilidade de múltiplos atores terem adaptado rapidamente a PoC pública para explorar React2Shell de diferentes maneiras.


        3. Explorando a CVE-2025-55182

        Foram utilizados 5 ambientes de laboratório, a fim de simular ambientes vulneráveis e um atacante para testar o comportamento da CVE-2025-55182 e avaliar a competência de diferentes monitoradores de dispositivos (EDRs – Endpoint Detection and Response).

        Os ambientes propositalmente vulneráveis foram configurados com sistema operacional Windows 11 e utilizando a versão vulnerável Next.js 16.0.0 para o web-server, totalizando 4 ambientes com soluções de EDR distintas (os nomes dos EDRs não serão divulgados). Para simular o atacante utilizou-se o Kali Linux sem modificações.

        IMPORTANTE: Note que nosso foco foi pesquisar EDRs, portanto, propositalmente, não foram utilizadas outras camadas de proteção, tais como WAF ou firewall local. Note também que o ataque não seria possível caso o Next.js já tivesse sido atualizado, ou seja, a aplicação de path é uma das camadas de segurança capaz de deter esse ataque.

        Os testes e ensaios foram realizados entre os dias 8 a 12/12/2025 no laboratório ACME! Cybersecutiry Research, na UNESP de São José do Rio Preto. Todos os experimentos foram repetidos 3 vezes para verificação de erros.

        3.1. Construção do Exploit e Criação do Payload

        A exploração foi realizada utilizando a PoC disponibilizada publicamente no GitHub em 4 de dezembro de 2025 pelo engenheiro de software Moritz Sanft (“msanft”). A PoC é composta por um script em Python responsável por construir o payload malicioso e enviá-lo a um servidor vulnerável. O repositório também inclui a pasta test-server, contendo um ambiente mínimo baseado em Next.js com React Server Components, utilizado para demonstrar a vulnerabilidade em funcionamento

        De forma resumida, as etapas adotadas no laboratório foram as seguintes:

        1. Instalar o Node.js e Next.js, nas versões vulneráveis nos ambientes alvo, garantindo que o projeto com RSC esteja devidamente configurado.
        2. Acessar a pasta test-server ou o diretório correspondente pelo terminal, e executar o comando ‘npm run dev’ para iniciar o servidor.
        3. No ambiente ofensivo (Kali Linux), executar o script ‘poc.py’ fornecido na PoC, informando argumentos necessários, simulando a execução remota.
        PS C:\Users\[username]\Desktop\CVE2025-55182\test-server> npm install next
        up to date, audited 357 packages in 3s
        
        141 packages are looking for funding
        run `npm fund` for details
        
        1 critical severity vulnerability

        Figura  1 – Node.js indicando vulnerabilidade crítica; note que a versão utilizada está, de fato, exposta.

        3.2. Execução da PoC

        O script da PoC (poc.py) aceita dois argumentos chaves, endereço IPv4+Porta (por exemplo, “127.0.0.0:80”) seguido pelo comando shell desejado ou payload (“whoami” ou até um reverse shell). Durante a execução no ambiente Kali Linux, o script constrói o ‘chunk’ serializado do Flight Protocol abusando da falha de desserialização, anexando a poluição do proto e o objeto “then-ável” que dispara durante a resolução do servidor nos ambientes.

        O atacante executa comandos simples, como:

        $ python3 poc.py 192.168.X.X "echo teste"
        
        $ python3 poc.py 192.168.X.X "dir"

        ┌─(kali@kali)-[~]
        └─$ python3 PoC_react/poc.py "http://172.31.222.25:3000" "echo pwnd by sylvester"
        500
        :N176530853660.821
        0:{"a":"$@1","f":"","b":"development"}
        1:D["time":0.649100000002363Z]
        1:E["digest":"pwnd by sylvester","name":"Error","message":"NEXT_REDIRECT","stack":[],"env":"Server","owner":null]
        
        ┌─(kali@kali)-[~]
        └─$ python3 PoC_react/poc.py "http://172.31.222.25:3000" "dir"
        500
        :N176530855033Z.197
        0:{"a":"$@1","f":"","b":"development"}
        1:D["time":0.465700000006519]
        1:E["digest":"Volume in drive C has no label.\r\n Volume Serial Number is E86C-A9DF\r\n\r\n Directory of C:\Users\fantomas\Drive\PoC-2025-5-3-mail-main\test-server\n\n 12/09/2025  04:23 PM    <DIR>                  . 12/09/2025  04:23 PM                 -0 .gitignore\r\n12/09/2025  04:28 PM           480 .gitignore\r\n12/09/2025  04:23 PM    <DIR>        next\r\n12/09/2025  04:23 PM           465 eslint.config.mjs\r\n12/09/2025  04:28 PM           257 next-env.d.ts\r\n12/09/2025  04:23 PM             1 33 next.config.ts\r\n12/09/2025  04:28 PM    <DIR>        node_modules\r\n12/09/2025  04:28 PM           227,243 package-lock.json\r\n12/09/2025  04:23 PM           567 package.json\r\n12/09/2025  04:23 PM    <DIR>        public\r\n12/09/2025  04:23 PM             1,450 README.md\r\n12/09/2025  04:23 PM             338,468 bytes\r\n12/09/2025  04:23 PM             0 File(s)    107,770,0 97,664 bytes free","name":"Error","message":"NEXT_REDIRECT","stack":[],"env":"Server","owner":null]
        

        Figura  2 – Disparo da PoC pelo atacante

        Invalid source map. Only conformant source maps can be used to find the original code. Cause: Error: sourceMap
        URL could not be parsed
        ✖ Error: NEXT_REDIRECT
          at ignore-listed frames {
          digest: 'Volume in drive C has no label.\r\n' +
            'Volume Serial Number is E86C-A9DF\r\n' +
            '\r\n' +
            'Directory of C:\\Users\\jubaluba\\lala\\CVE-2025-55182-main\\test-server\r\n' +
            '\r\n' +
            '12/09/2025  04:28 PM    <DIR>                  .\r\n' +
            '12/09/2025  04:23 PM    <DIR>                ..\r\n' +
            '12/09/2025  04:23 PM             480 .gitignore\r\n' +
            '12/09/2025  04:28 PM    <DIR>                .next\r\n' +
            '12/09/2025  04:23 PM    <DIR>                app\r\n' +
            '12/09/2025  04:23 PM           107,113 bun.lock\r\n' +
            '12/09/2025  04:23 PM             465 eslint.config.mjs\r\n' +
            '12/09/2025  04:28 PM             257 next-env.d.ts\r\n' +
            '12/09/2025  04:23 PM             133 next.config.ts\r\n' +
            '12/09/2025  04:28 PM    <DIR>                node_modules\r\n' +
            '12/09/2025  04:28 PM           227,243 package-lock.json\r\n' +
            '12/09/2025  04:23 PM             567 package.json\r\n' +
            '12/09/2025  04:23 PM              94 postcss.config.mjs\r\n' +
            '12/09/2025  04:23 PM    <DIR>                public\r\n' +
            '12/09/2025  04:23 PM           1,450 README.md\r\n' +
            '12/09/2025  04:23 PM             666 tsconfig.json\r\n' +
            '             10 File(s)        338,468 bytes\r\n' +
            '              6 Dir(s)  107,770,097,664 bytes free'
        }
        POST / 500 in 43ms (compile: 4ms, render: 39ms)
        

        Figura  3 – Execução remota no servidor

        File "/usr/lib/python3/dist-packages/requests/sessions.py", line 589, in request
            resp = self.send(prep, **send_kwargs)
        File "/usr/lib/python3/dist-packages/requests/sessions.py", line 703, in send
            r = adapter.send(request, **kwargs)
        File "/usr/lib/python3/dist-packages/requests/adapters.py", line 682, in send
            raise ConnectionError(err, request=request)
        requests.exceptions.ConnectionError: ('Connection aborted.', ConnectionResetError(104, 'Connection reset by peer'))
        
        ┌─(kali@kali)-[~]
        └─$ python3 PoC_react/poc.py "http://172.31.222.21:3000" "dir"
        

        Figura  4 – Mensagem de erro no ambiente atacante após ser interceptado

        3.4 Consideraçõe éticas e créditos

        Todos os testes foram feitos em rede isolada de laboratório, com versões fora de produção (React 19.00 – 19.2.0), e divulgadas apenas após mitigação; pesquisadores devem creditar devidamente a PoC utilizada, neste caso a Moritz Sanft, e aderir divulgações similares.

        O PoC de Sanft explora uma aplicação Next.js padrão (criada via create-next-app), enviando payloads em parâmetros como “0” e “1” para manipular chunks de resposta e executar comandos como “id > /tmp/pwned” via child_process.execSync. Diferente de PoCs iniciais não funcionais (como ejpir/CVE-2025-55182-poc), o código de Sanft foi amplamente adotado em scans reais, precedendo o PoC oficial de Lachlan Davidson.

        O repositório oficial é https://github.com/msanft/CVE-2025-55182, contendo explicação detalhada e código completo de RCE para React Server Functions em Next.js. Foi lançado em 4 de dezembro de 2025.


        4. Resultados e Observações

        Nos testes realizados com os ambiente, observou-se o seguinte comportamento:

        Dos 4 agentes de proteção (EDRs) testados, apenas um conseguiu detectar e impedir a atividade maliciosa em tempo real. O agente gerou alertas específicos:

        O Monitorador de Rede bloqueou uma tentativa de ataque.

            –  A tentativa mal-intencionada Exploit.CommandInjection.299[…]

            –  A tentativa mal-intencionada Exploit.HTTP.CVE-2025-55182[…]

        Os alertas identificaram o exploit, a CVE relacionada e o local sendo atacado, além de impedir o ataque. Para os outros 3 ambientes testados, o payload foi extraído sem qualquer alerta, demonstrando a criticidade e evidenciando a necessidade de reforçar os EDR’s com métodos de mitigação, adequados a esta vulnerabilidade, e outras camadas de segurança.

        A tabela a seguir resume os resultados observados:

        AmbienteEDR/AntivírusExecução do AtaqueAlertas?Bloqueio?
        1EDR XPToASucessoNãoNão
        2EDR XPToBSucessoNãoNão
        3EDR XPToCSucessoNãoNão
        4EDR XPToDBloqueadoSimSim

        4.1. Sobre os ambientes que não perceberam qualquer atividade

        Os resultados de execução imediata do comando confirmam a necessidade de apenas acessar a rede, dispensando autenticação ou elevação de privilégios, o que permite inferir que a exploração ocorre como um ponto cego nos sistemas que ainda não possuem assinaturas ou modelos de detecção ajustados para o protocolo Flight ou requisições POST em geral.

        4.2 Sobre o ambiente que detectou e bloqueou o ataque

        Os alertas foram precisos e mencionaram explicitamente a tentativa de injeção de comando, exploração vinculada ao CVE-2025-55182 e a identificação do endpoint alvo. Isso confirma a eficiência e necessidade de agentes monitoradores atualizados e competentes para a segurança de servidores abertos à Internet, uma vez que não é possível prever o surgimento de toda vulnerabilidade capaz de destruir o sistema alvo.


        5. Conclusões

        A vulnerabilidade CVE-2025-55182 apresenta características típicas de uma falha altamente explorável, combinando baixa complexidade, impacto máximo, exploração silenciosa e ampla superfície de ataque (React + Next.js).

        Os resultados laboratoriais evidenciam que assinaturas tradicionais não são suficientes para detectar o ataquedetecção comportamental em nível de processo e rede é determinante para identificar anomalias — e explicam o curto intervalo de tempo entre divulgação e exploração, pela facilidade desta, com grupos ativamente desenvolvendo variantes.

        Ambientes que dependem apenas do antivírus nativo ou ferramentas desatualizadas ficam completamente expostos.

        6. Mitigação e Recomendações

        Para mitigar a vulnerabilidade CVE-2025-55182, recomenda-se:

        • Atualizar o Next.js para versão 16.0.7 ou superior – Sendo a ação mais crítica e urgente para todos os ambientes de produção.
        • Monitorar eventos ou tentativas de execução de payload – Implementar regras de detecção em plataformas EDR para identificar requisições POST suspeitas direcionadas a Server Functions.
        • Implementar Web Application Firewall (WAF) com regras para detectar chaves com ‘$’ e ‘:’ já que são características de ataques abusando dessa vulnerabilidade.
        • Manter logs detalhados de requisições POST e analisar regularmente para atividades suspeitas.
        • Realizar auditorias de segurança em aplicações React/Next.js para identificar potenciais pontos de exposição.

        Caso necessário, é possível atribuir um limite de recursos ao processo do Node.js, isolar em containers (Hardening) ou feature flags para desativar parcialmente a RSC onde não for necessária.


        REFERÊNCIAS

        [1] NIST National Vulnerability Database, “CVE-2025-55182,” NVD, 3 de dezembro de 2025. [Online]. Disponível em: https://nvd.nist.gov/vuln/detail/CVE-2025-55182. [Acessado em: 10-Dez-2025].

        [2] msanft, “CVE-2025-55182,” GitHub, 4 de dezembro de 2025. [Online]. Disponível em: https://github.com/msanft/CVE-2025-55182. [Acessado em: 10-Dez-2025].

        [3] CJ Moses, “China-nexus cyber threat groups rapidly exploit React2Shell vulnerability (CVE-2025-55182),” Amazon Security Blog, 4 de dezembro de 2025. [Online]. Disponível em: https://aws.amazon.com/blogs/security/china-nexus-cyber-threat-groups-rapidly-exploit-react2shell-vulnerability-cve-2025-55182/. [Acessado em: 10-Dez-2025].

        [4] Rapid7, “React2Shell (CVE-2025-55182) – Critical unauthenticated RCE affecting React Server Components,” Rapid7 Blog, 4 de dezembro de 2025 (lançamento); 8 de dezembro de 2025 (atualização). [Online]. Disponível em: https://www.rapid7.com/blog/post/etr-react2shell-cve-2025-55182-critical-unauthenticated-rce-affecting-react-server-components/. [Acessado em: 10-Dez-2025].

        React2Shell: Análise Aprofundada da Vulnerabilidade no React


        ATUALIZAÇÃO em 11/12/2025:

        O valor do EPSS saltou de 13,9% em 08/12/2025 para 76,01% HOJE 11/12/2025.

        Com um valor de CVSS 10,0 é fundamental que sejam aplicadas as medidas de resolução imediatamente.


        1. Introdução

        No início de dezembro de 2025, uma vulnerabilidade de severidade crítica, apelidada de React2Shell, emergiu, abalando a comunidade de desenvolvimento web.

        Identificada oficialmente como CVE-2025-55182, trata-se de uma falha de Execução Remota de Código Não Autenticada ou Unauthenticated Remote Code Execution (Unauthenticated RCE) e recebeu a pontuação máxima de 10.0 no Common Vulnerability Scoring System (CVSS), sinalizando um risco extremo para uma vasta gama de aplicações modernas.

        Uma Execução Remota de Código Não Autenticada é uma vulnerabilidade que permite a um atacante executar comandos ou código arbitrário em um servidor remoto sem necessidade de possuir credenciais válidas ou autenticação prévia.

        Diferentemente de vulnerabilidades que exigem que o invasor esteja logado ou tenha acesso autorizado ao sistema, uma Unauthenticated RCE pode ser explorada por qualquer pessoa com acesso à rede (geralmente a internet), tornando-a extremamente perigosa.

        A vulnerabilidade reside no coração dos React Server Components (RSC), uma tecnologia cada vez mais adotada em frameworks populares como Next.js, afetando potencialmente mais de 40% dos principais websites da Internet.

        Este artigo oferece uma análise técnica aprofundada da React2Shell, detalhando seu mecanismo de exploração, o impacto que pode causar e as medidas essenciais que as equipes de segurança e desenvolvimento devem tomar para mitigar esta ameaça iminente.


        2. O Mecanismo da Exploração: Desserialização Insegura

        A React2Shell NÃO é uma vulnerabilidade comum. Sua periculosidade reside na simplicidade de sua exploração.

        Um atacante, sem qualquer tipo de autenticação, pode comprometer completamente um servidor vulnerável através de uma única requisição HTTP POST maliciosamente elaborada.

        A raiz do problema está na forma como os React Server Components lidam com a desserialização de dados.

        Quando um cliente envia uma requisição para um endpoint que utiliza Server Functions, o React transforma os dados recebidos em chamadas de função do lado do servidor.

        Durante este processo, a vulnerabilidade permite que um payload manipulado seja desserializado sem as devidas validações de segurança. Isso cria um caminho direto para que o atacante injete e execute código arbitrário com os mesmos privilégios do processo do servidor Node.js, abrindo as portas para um comprometimento total do sistema.


        2. Análise de Impacto: As Consequências de uma Exploração Bem-Sucedida

        Uma vulnerabilidade de RCE pré-autenticação é o ativo mais cobiçado no arsenal de um agente malicioso. No caso da React2Shell, as consequências de uma exploração bem-sucedida são catastróficas e podem se manifestar de várias formas:

        • Comprometimento Total da Infraestrutura: O atacante obtém controle total sobre o servidor, permitindo acesso irrestrito ao sistema de arquivos, roubo de credenciais e a instalação de backdoors para acesso persistente.
        • Exfiltração de Dados Sensíveis: Uma vez dentro do sistema, o invasor pode acessar e exfiltrar informações críticas, como bancos de dados de clientes, segredos de aplicação (chaves de API, tokens), propriedade intelectual e lógica de negócios.
        • Movimento Lateral na Rede: O servidor comprometido torna-se um ponto de pivô, a partir do qual o atacante pode lançar novas ofensivas contra outros sistemas internos, bancos de dados e recursos na nuvem, expandindo o alcance do ataque por toda a organização.
        • Ataques de Ransomware e Interrupção de Negócios: Com controle total, os atacantes podem implantar ransomware, criptografando dados vitais e exigindo um resgate, ou simplesmente interromper as operações, causando perdas financeiras e danos à reputação.


        2. Descrição Técnica

        A vulnerabilidade decorre de desserialização insegura no protocolo Flight, mecanismo responsável por transportar estruturas dos Server Components entre cliente e servidor.

        Ao receber um payload malicioso, o servidor interpreta dados arbitrários como referências de função, o que permite execução remota de código com privilégios equivalentes ao processo Node.js.

        Condições de exploração

        • Não exige autenticação;
        • Não exige cookie, API key ou token;
        • Pode ser explorada por qualquer atacante com acesso ao endpoint RSC;
        • Vetor principal: HTTP POST com conteúdo Flight manipulado.

        Impacto técnico

        • Execução remota de código (RCE);
        • Execução arbitrária de processos no host ou container;
        • Exfiltração de dados sensíveis;
        • Movimento lateral;
        • Possível comprometimento total de infraestrutura (quando mal configurada).

        3. Sistemas Afetados

        3.1 React e bibliotecas centrais

        Conforme registros do NVD:

        PacoteVersões vulneráveisVersões corrigidas
        react-server-dom-webpack19.0.0 a 19.2.019.0.1+, 19.1.2+, 19.2.1+
        react-server-dom-parcel19.0.0 a 19.2.019.0.1+, 19.1.2+, 19.2.1+
        react-server-dom-turbopack19.0.0 a 19.2.019.0.1+, 19.1.2+, 19.2.1+

        3.2 Frameworks afetados

        • Next.js versões 15.x e 16.x;
          Associado adicionalmente ao CVE-2025-66478, conforme documentação CISA/NVD.
        • React Router com RSC;
        • Expo;
        • RedwoodJS;
        • Waku;
        • Plugins de integração RSC para Vite, Parcel e Turbopack.

        4. Vetor de Ataque e Indicadores de Exploração

        4.1 Vetor primário

        POST /<endpoint-rsc>  
        Content-Type: application/json  
        Payload malformado contendo blocos Flight manipulados
        

        4.2 Indicadores observáveis

        • Logs de erro do Flight referentes a parsing inesperado;
        • Picos súbitos de CPU em processos Node.js;
        • Tentativas de criação de processos via child_process.spawn/exec;
        • Comunicação egressa para hosts desconhecidos
        • Criação de artefatos suspeitos em /tmp em containers Linux

        4.3 Atividade Maliciosa Confirmada

        Organizações de segurança reportaram:

        • Scanners em larga escala buscando endpoints RSC;
        • Explorações automatizadas visando Next.js exposto;
        • Comprometimento de clusters Kubernetes negligentemente isolados;
        • Uso da vulnerabilidade para implantação de webshells e reverse shells.

        5. Mitigação

        5.1 Patching obrigatório

        Aplicar imediatamente as versões corrigidas dos pacotes React RSC e atualizar aplicações Next.js para releases não vulneráveis.


        5.2 Controles compensatórios (temporários)

        • Regras de WAF para bloquear payloads suspeitos do protocolo Flight;
        • Monitoramento agressivo de tráfego de egressão;
        • Habilitar logs completos de chamadas RSC;
        • Bloquear criação de processos filho por Node.js quando possível;
        • Reforçar políticas noexec em diretórios temporários.

        5.3 Defesa em profundidade

        • Execução do Node.js com mínimo privilégio;
        • Isolamento adequado de containers e namespaces;
        • Mecanismos RASP como camada adicional;

        6. Avaliação de Risco

        A vulnerabilidade é considerada Crítica, nível máximo no CVSS 10.0, devido a:

        • Exploração ativa confirmada globalmente
        • Ausência de barreiras de autenticação
        • Impacto direto em aplicações amplamente adotadas (React/Next.js)
        • Possibilidade de comprometimento total do ambiente

        É altamente recomendável priorizar a correção em ambientes expostos à internet.

        6.1. Sobre o EPSS e CVVS Score para React2Shel

        MétricaValor
        Score Inicial0.46%
        Score Atual13.86% (8 de dezembro de 2025)
        76,01% (atualizado em 11/12/2025)
        PercentilEm atualização contínua

        O Problema: Uma Discrepância Crítica

        Existe uma divergência significativa entre o CVSS (10.0 – Crítico) e o EPSS (13.86%), que revela uma limitação importante dos sistemas de scoring automatizados.

        É importante entender que o EPSS é um “indicador retardado” (lagging indicator).

        Embora tenha subido de 0.46% para 13.86% desde o início da publicação do CVE, ainda está muito abaixo do que os níveis reais de exploração justificariam, porque:

        1. Exploração Ativa em Andamento: Grupos de ameaças vinculados à China já foram observados explorando a vulnerabilidade (AWS)
        2. Liderança em Bug Bounty: É o #1 CVE mais explorado na plataforma HackerOne
        3. Remediação Acelerada: Organizações estão remediando em menos de um dia em média
        4. Escala Massiva: Mais de 12 milhões de sites potencialmente vulneráveis.

        O Que Isso Significa

        O EPSS demonstra que sistemas de scoring automatizados podem não acompanhar o ritmo de exploração em tempo real. Isso ressalta a importância de:

        • Não depender apenas de scores automatizados para priorização de vulnerabilidades críticas.
        • Usar feedback em tempo real de comunidades de segurança (bug bounty, threat intelligence).
        • Considerar o contexto operacional além dos scores numéricos

        Referências:

        1. Portal informativo sobre a vulnerabilidade: https://react2shell.com/
        2. NVD / NIST – CVE-2025-55182
          https://nvd.nist.gov/vuln/detail/CVE-2025-55182
        3. CVE.org – CVE Record CVE-2025-55182
          https://www.cve.org/CVERecord?id=CVE-2025-55182
        4. NVD / NIST – CVE-2025-66478 (Next.js)
          https://nvd.nist.gov/vuln/detail/CVE-2025-66478
        5. React Team. React Server Components Documentation.
          https://react.dev/reference/react-server
        6. React Flight Protocol (repositório oficial).
          https://github.com/facebook/react/tree/main/packages/react-server
        7. Vercel. Next.js App Router and React Server Components.
          https://nextjs.org/docs/app/building-your-application/rendering/server-components
        8. MITRE. CWE-502: Deserialization of Untrusted Data
          https://cwe.mitre.org/data/definitions/502.html
        9. OWASP. Deserialization of Untrusted Data
          https://owasp.org/www-community/vulnerabilities/Deserialization_of_untrusted_data