O segundo dia de Pwn2Own Berlin 2026 deixou claro que a segurança empresarial e a inteligência artificial estão no centro do risco moderno: 15 vulnerabilidades inéditas premiadas com um total de 385.750 dólares e afetando produtos críticos como Windows 11, Microsoft Exchange e Red Hat Enterprise Linux for Workstations demonstra que mesmo sistemas adesivos e implantados em grande escala ainda são objetivos válidos para ataques sofisticados.
Além dos montantes, o relevante é a natureza dos achados. Pesquisadores como Orange Tsai conseguiram compromissos por encadeamento de erros Para obter execução remota com privilégios SYSTEM no Exchange; outros obtiveram root em RHEL ou exploraram toolkits de contêineres da NVIDIA. Esse padrão —falos individuais que, combinados, escalam a comprometimento total — evidencia que a prevenção não pode ficar limitada a uma única camada: faz falta defesa em profundidade e controlos que mitiguem o impacto quando um dos eslabões falha.

Um segundo vetor emergente em Berlim foi o dos agentes e ferramentas da IA. Exploits dirigidos a agentes de codificação (Cursor AI, OpenAI Codex) e categorias específicas em Pwn2Own mostram que os modelos e suas integrações operacionais são novos vetores de exploração com consequências práticas. Isto não é apenas um problema de privacidade ou modelo: é risco operacional quando esses agentes têm permissões para executar código ou interagir com infra-estruturas sensíveis.
O concurso recorda ainda o quadro de divulgação da Zero Day Initiative: os organizadores exigem demonstrações em objetivos totalmente adesivos e concedem aos fornecedores até 90 dias para emitir adesivos após a notificação. Essa regra acelera respostas e coordena divulgações, mas não garante a proteção imediata das organizações que já usam os produtos afetados. Os equipamentos de segurança devem tratar estes achados como sinais precoces e não esperar o adesivo para agir.
Para equipes de TI e cibersegurança em empresas, as ações recomendadas são claras: priorizar a visibilidade e a contenção. Atualizar e aplicar adesivos é imprescindível, mas também o é implantar mitigações compensatórias — segmentação de rede, restrição de acessos administrativos, endurecimento de servidores Exchange e emprego de regras EDR/IDS que detectem cadeias de exploração conhecidas. Em ambientes com contêineres e GPUs, revisar as políticas de execução e os privilégios do runtime do recipiente pode prevenir que uma vulnerabilidade local derive em acesso ao host.

Quanto aos agentes da IA, é vital reduzir a sua pegada de privilégios: executar agentes de codificação em ambientes isolados, limitar permissões de execução automática, auditar prompts e logs, e aplicar controlos rigorosos sobre quais repositórios ou sistemas podem manipular. Não é suficiente confiar no fornecedor do agente; as integrações e as políticas de implantação determinam o risco real.
O Pwn2Own funciona como um teste de estresse para a cadeia de fornecimento do software: obriga fabricantes a corrigir e a comunidade a melhorar detecções. Para manter o dia, recomendo a consulta das publicações oficiais da iniciativa e das respostas dos fornecedores, bem como a adaptação das prioridades do sistema transdérmico com base no risco e na exploração activa. Mais informações e detalhes técnicos dos resultados estão disponíveis na nota oficial do ZDI sobre o dia dois: https://www.zerodayinitiative.com/blog/2026/5/15/pwn2own-berlin-2026-day-two-results, e para as organizações que dependem de produtos Microsoft, convém seguir os guias e avisos no Microsoft Security Response Center: https://msrc.microsoft.com/.
Finalmente, a lição prática é que os testes públicos como Pwn2Own são úteis não pelo show, mas porque revelam vetores reais que evaden controles cotidianos. As defesas que funcionam hoje são as que assumem que haverá falhas desconhecidas amanhã: detecção rápida, segmentação, mínimos privilégios e planos de resposta testados.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...