Alerta KEV de CISA: quatro vulnerabilidades exploradas que exigem adesivo imediato

Publicada 5 min de lectura 190 leituras

Em 22 de janeiro de 2026, a Agência de Segurança de Infraestruturas e Cibersegurança dos Estados Unidos ( CISA) acrescentou quatro falhas críticas ao seu catálogo de Vulnerabilidades Conhecidas e Exploradas ( KEV). Essa inclusão não é meramente informativa: significa que existe evidência de exploração ativa na natureza e que as organizações devem priorizar mitigações. Quando a CISA etiqueta uma vulnerabilidade como “explotada”, destaca um risco imediato para redes e aplicações.

O primeiro problema que motivou o alerta afeta Synacor Zimbra Collaboration Suite e figura como CVE-2025-68645. Trata-se de uma variante de inclusão remota de arquivos que permite a um atacante construir pedidos ao endpoint "/h/rest" para trazer arquivos arbitrários da pasta WebRoot, sem necessidade de autenticação. Em termos práticos, isso pode expor dados sensíveis ou permitir a execução de código em servidores de e-mail e colaboração se não for adesivo. Synacor corrigiu a falha em novembro de 2025 com a publicação Zimbra 10.1.13, e CISA indica que a exploração dessa vulnerabilidade já está ocorrendo segundo análise de atores de ameaças e sinais de telemetria.

Alerta KEV de CISA: quatro vulnerabilidades exploradas que exigem adesivo imediato
Imagem gerada com IA.

Outro achado grave corresponde a CVE-2025-34026, um bypass de autenticação descoberto na plataforma de orquestração SD-WAN de Versa, Concerto. Um intruso que aproveite esta falha pode acessar endpoints administrativos sem credenciais adequadas, o que facilita movimentos laterais, modificação de configurações ou implantação de código malicioso. Versa lançou correcções em abril de 2025 com a versão 12.2.1 GA; os operadores de redes SD-WAN devem validar suas atualizações e rever acessos administrativos expostos. Sobre este problema você pode ler uma análise técnica no blog ProjectDiscovery.

O ecossistema frontend não ficou isento. A biblioteca Vite, muito utilizada para construir aplicativos da web modernas, fechou em março de 2025 uma falha de controle de acesso ( CVE-2025-31125) que poderia devolver o conteúdo de arquivos arbitrários ao navegador através de parâmetros como ?inline&import ou ?raw?import. Embora o escore CVSS seja moderado, a exposição de arquivos internos pode revelar segredos ou permitir exfiltração de dados. As correcções estão nas versões 6.2.4, 6.1.3, 6.0.13, 5.4.16 e 4.5.11, portanto, as equipes de desenvolvimento e DevOps devem atualizar os pacotes e revisar pipelines de integração contínua para eliminar dependências vulneráveis.

Talvez o caso que melhor exemplifica a ameaça ao fornecimento de software seja CVE-2025-54313, relacionado com uma campanha de sabotagem contra vários pacotes npm, entre eles eslint-config-prettier. Os atacantes enganaram mantenedores com e-mails de phishing que simulavam tarefas administrativas — na verdade links falsos que roubaram credenciais — e publicaram versões troceadas que incluíam um carregador malicioso apodado "Scavenger Loader", destinado a implantar um furtivo info-stealer. Este incidente, detectado publicamente em julho de 2025, é um lembrete de que a cadeia de fornecimento de software é um vetor crítico: não só o código que escrevemos, mas quem o publica e como as contas dos mantenedores são validadas tanto quanto as dependências.

No caso de CVE-2025-68645, relatórios de inteligência e sistemas de detecção como os de CrowdSec Eles mostram atividade exploratória desde meados de janeiro de 2026, o que confirma que não se trata de uma ameaça teórica. Para as outras vulnerabilidades, a CISA indicou que havia indícios de exploração ativa ou potencial, embora nem sempre tenham sido publicados detalhes técnicos de cada campanha. Essa falta de detalhe público não reduz a urgência: quando a agência federal central assinala uma falha no seu catálogo KEV, é porque há risco demonstrado para infraestruturas críticas e serviços governamentais.

As obrigações regulamentares complicam o calendário: sob a Binding Operational Directive (BOD) 22-01, as agências do Poder Executivo Federal dos EUA. Os EUA devem aplicar adesivos para vulnerabilidades exploradas dentro de prazos rigorosos. Para estes quatro erros, a data limite de mitigação foi em 12 de fevereiro de 2026, o que aplica uma pressão adicional sobre equipamentos de segurança e operações para priorizar inventário, testes e implantação de atualizações sem comprometer a continuidade do serviço.

Para organizações fora do âmbito federal, a recomendação prática é a mesma: assumir que a exploração é real e priorizar a ação. Actualizar as versões corrigidas, auditar exposições de rede, rotar credenciais ligadas a repositórios e monitorizar registos de acesso São passos imprescindíveis. Em particular, os mantenedores e equipamentos que confiam em pacotes npm devem reforçar a segurança das suas contas - uma análise multifator, revisões de acesso e alertas por atividade suspeita - e aplicar controlos de verificação de integridade em pipelines automatizados.

Alerta KEV de CISA: quatro vulnerabilidades exploradas que exigem adesivo imediato
Imagem gerada com IA.

Além de adesivos e regras de firewall, este episódio coloca o foco em uma lição cultural: a segurança já não é responsabilidade apenas de uma equipe; é uma prática transversal que abrange desenvolvedores, operadores, responsáveis por produto e administradores de sistema. Rever as dependências, as suas cadeias de publicação e as contas com permissões de publicação são tão relevantes quanto o sistema transdérmico de um servidor exposto.

Se você lidar com sistemas afetados por Zimbra, Versa, Vite ou depende de algum dos pacotes npm envolvidos, ele atua rapidamente. Consulte as correções oficiais e as notas de segurança associadas nos recursos de cada fornecedor, verifique sua exposição e documenta cada mudança. A transparência na resposta e uma auditoria pós-incidente ajudarão a reduzir o impacto e a prevenir reaberturas da mesma falha no futuro.

Para aprofundar, a página de CISA com o alerta e o catálogo KEV oferecem o ponto de partida oficial ( alerta e catálogo KEV), os registros CVE fornecem detalhes de cada entrada e avisos dos projetos e análises independentes fornecem contexto técnico e recomendações práticas.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.