Em relatório recente, a Redbelt Security também alertou sobre uma campanha de ataque cibernético chamada Operação 99, na qual hackers se passam por recrutadores no LinkedIn para atrair desenvolvedores de software interessados em trabalho freelance em Web3 e criptomoedas.
Em um cenário em que as ameaças cibernéticas evoluem rapidamente, qualquer brecha de segurança pode se tornar um ponto crítico de exposição para empresas de todos os portes. Atenta a esse desafio, a Redbelt Security, referência em consultoria de cibersegurança, apresenta um novo relatório que detalha algumas das vulnerabilidades mais alarmantes detectadas em grandes organizações globais. Mais do que um mapeamento técnico, o levantamento busca provocar uma reflexão sobre a urgência de fortalecer as defesas digitais, destacando como falhas aparentemente sutis podem comprometer a integridade de dados e operações estratégicas. Ao expor essas fragilidades, a Redbelt Security reforça seu compromisso em capacitar organizações a adotarem abordagens mais inteligentes e proativas, reduzindo riscos e elevando o nível de proteção contra ataques cada vez mais sofisticados.
As vulnerabilidades recentemente identificadas são:
Campanha de ataque a extensões do Chrome expõe milhões de usuários: uma nova campanha de ataque teve como alvo extensões conhecidas do navegador Chrome, levando ao comprometimento de pelo menos 35 extensões e expondo mais de 2,6 milhões de usuários à exposição de dados e roubo de credenciais. O ataque teve como alvo editores de extensões de navegador na Chrome Web Store por meio de uma campanha de phishing e usou suas permissões de acesso para inserir código malicioso em extensões legítimas para roubar cookies e tokens de acesso do usuário.
Falha crítica no Dell Update Package Framework expõe sistemas a riscos de segurança: uma vulnerabilidade de alta gravidade foi descoberta no Dell Update Package (DUP) Framework, potencialmente expondo sistemas a ataques de escalonamento de privilégios e negação de serviço. Identificada como CVE-2025-22395, a falha afeta versões do DUP Framework anteriores à 22.01.02 e recebeu uma pontuação CVSS de 8,2. Essa vulnerabilidade permite que invasores locais, mesmo com privilégios limitados, executem scripts remotos arbitrários no servidor, resultando em: acesso não autorizado ao sistema; interrupção de serviços; possível comprometimento de dados confidenciais. A origem do problema está no manuseio inadequado de permissões durante processos de atualização, permitindo a escalada de privilégios. Apesar de reconhecer o problema, a Dell não divulgou detalhes técnicos sobre o método de exploração. Com a evolução das ameaças cibernéticas, a aplicação oportuna de atualizações, combinada com práticas de segurança rigorosas, é essencial para mitigar vulnerabilidades como a CVE-2025-22395. Organizações devem manter seus sistemas atualizados e monitorar continuamente o ambiente para proteger dados e operações críticas.
Anunciantes do Google Ads na mira de nova campanha de fraudes: pesquisadores de segurança cibernética identificaram uma nova campanha de malvertising que tem como alvo anunciantes do Google Ads. O golpe utiliza anúncios fraudulentos para enganar usuários e roubar credenciais, redirecionando-os para páginas falsas de login que imitam a plataforma oficial. O objetivo dos criminosos é obter o maior número possível de contas de anunciantes, que podem ser usadas para disseminar novos ataques ou revendidas em fóruns clandestinos. Relatos em plataformas como Reddit, Bluesky e nos próprios fóruns de suporte do Google indicam que essa atividade maliciosa está em andamento desde, pelo menos, novembro de 2024. Os criminosos exploram buscas pelo Google Ads no próprio mecanismo de pesquisa do Google para exibir os anúncios enganosos, aumentando a eficácia do ataque. O Google confirmou estar ciente do problema e reforçou que monitora continuamente sua rede de anúncios para identificar abusos e tomar medidas contra anunciantes mal-intencionados que tentam enganar usuários ao ocultar ou distorcer informações sobre seus negócios, produtos ou serviços.
Lazarus Group foca em desenvolvedores Web3 com perfis falsos do LinkedIn: o Lazarus Group, ligado à Coreia do Norte, foi atribuído a uma nova campanha de ataque cibernético apelidada de Operação 99. A ação visava desenvolvedores de software que procuravam trabalho freelance de Web3 e criptomoeda para entregar malware. A campanha começa com recrutadores falsos, posando em plataformas como o LinkedIn, atraindo desenvolvedores com testes de projeto e revisões de código. Uma vez que uma vítima morde a isca, ela é direcionada para clonar um repositório malicioso do GitLab – aparentemente inofensivo, mas repleto de desastres. O código clonado se conecta a servidores de comando e controle (C2), incorporando malware ao ambiente da vítima. O objetivo final dos ataques é implantar implantes de roubo de dados capazes de extrair código-fonte, segredos, chaves de carteira de criptomoedas e outros dados confidenciais de ambientes de desenvolvimento.
SonicWall pede correção imediata para falha crítica em meio à provável exploração: a SonicWall está alertando os clientes sobre uma falha crítica de segurança que afeta seus dispositivos Secure Mobile Access (SMA) 1000 Series que, segundo ela, provavelmente foi explorada como um dia zero. A vulnerabilidade, rastreada como a CVE-2025-23006, é classificada como 9,8 de um máximo de 10,0 no sistema de pontuação CVSS. A SonicWall também disse que foi notificada de “possível exploração ativa” por agentes de ameaças não especificados, exigindo que os clientes apliquem as correções o mais rápido possível para evitar possíveis tentativas de ataque.
CISCO corrige falha crítica de escalação de privilégios em gerenciamento de reuniões: a Cisco lançou atualizações de software para resolver uma falha crítica de segurança que afeta o Meeting Management e que pode permitir que um invasor remoto e autenticado obtenha privilégios de administrador em instâncias suscetíveis. A vulnerabilidade, rastreada como CVE-2025-20156, possui uma pontuação CVSS de 9,9 em 10,0. Ele foi descrito como uma falha de escalonamento de privilégios na API REST do Cisco Meeting Management. “Essa vulnerabilidade existe porque a autorização adequada não é aplicada aos usuários da API REST”, disse a empresa em um comunicado. “Um invasor pode explorar essa vulnerabilidade enviando solicitações de API para um endpoint específico.”
Falha de redirecionamento OAuth na integração de viagens aéreas expõe milhões de usuários ao sequestro de contas: pesquisadores de segurança cibernética divulgaram detalhes de uma vulnerabilidade de controle de conta, agora corrigida, que afeta um popular serviço de viagens online para aluguel de hotéis e carros. “Ao explorar essa falha, os invasores podem obter acesso não autorizado à conta de qualquer usuário dentro do sistema, permitindo que eles se passem pela vítima e executem uma série de ações em seu nome – incluindo reservar hotéis e aluguel de carros usando os pontos de fidelidade da companhia aérea da vítima, cancelar ou editar informações de reserva e muito mais”, disse a empresa de segurança API Salt Labs em um relatório. A exploração bem-sucedida da vulnerabilidade poderia ter colocado milhões de usuários de companhias aéreas online em risco, acrescentou. O nome da empresa não foi divulgado, mas disse que o serviço está integrado a “dezenas de serviços online de companhias aéreas comerciais” e permite que os usuários adicionem reservas de hotéis ao itinerário da companhia aérea.