A Redbelt Security divulgou as principais ameaças emergentes em seu relatório mensal envolvendo grandes empresas como Microsoft, Adobe, Oracle, DeepSeek e AWS. Por meio de análises, a consultoria identificou falhas críticas que podem comprometer infraestruturas digitais e impactar tanto empresas quanto usuários.
A empresa traduziu informações técnicas e o mais recente relatório não expõe apenas vulnerabilidades, mas também reforça a necessidade de uma abordagem cada vez mais proativa em cibersegurança, em que prevenção e resiliência andam no mesmo caminho.
Falha no conector do Microsoft SharePoint pode ter permitido roubo de credenciais no Power Platform
Pesquisadores de segurança cibernética divulgaram detalhes sobre uma vulnerabilidade corrigida no conector do Microsoft SharePoint no Power Platform. Se explorada, essa falha poderia permitir que agentes mal-intencionados coletassem credenciais de usuários e realizassem ataques subsequentes. Segundo a Zenity Labs, um invasor poderia explorar a falha para enviar solicitações à API do SharePoint em nome do usuário, obtendo acesso não autorizado a dados confidenciais.
Em um cenário hipotético, um agente de ameaça poderia criar um fluxo com uma ação do SharePoint e compartilhá-lo com um usuário de baixos privilégios, resultando no vazamento de seu token de acesso JWT. Com esse token, o invasor poderia realizar solicitações fora do Power Platform em nome da vítima. A vulnerabilidade também poderia ser explorada em serviços como Power Apps e Copilot Studio, ampliando o comprometimento.
Cibercriminosos exploram evento onerror
Uma campanha de malware voltada para roubo de dados de cartão de crédito foi identificada e direcionada a sites de e-commerce que utilizam o Magento. Os ataques, conhecidos como MageCart, escondem códigos maliciosos em tags de imagem no HTML para evitar detecção.
O MageCart rouba informações de pagamento ao capturar dados inseridos pelos usuários na página de checkout. Inicialmente focado no Magento, esse tipo de malware evoluiu e agora atinge diversas plataformas de e-commerce.Essas falhas poderiam permitir a execução de comandos arbitrários no sistema e o download de arquivos sigilosos. Embora a empresa não tenha evidências de exploração ativa dessas falhas.
Microsoft: 3.000 chaves ASP.NET vazadas
A Microsoft alertou sobre o risco de chaves de máquina ASP.NET divulgadas publicamente, que podem ser usadas por invasores para ataques de injeção de código. Em dezembro de 2024, um agente desconhecido explorou uma dessas chaves para distribuir a estrutura de pós-exploração Godzilla.
A companhia identificou mais de 3.000 chaves expostas e forneceu hashes para verificação, alertando que apenas a troca dessas chaves pode não ser suficiente para impedir ataques, caso a infraestrutura já tenha sido comprometida.
DeepSeek transmite dados confidenciais sem criptografia
Uma auditoria do aplicativo DeepSeek para iOS revelou falhas graves de segurança, incluindo a transmissão de dados sensíveis sem criptografia, expondo-os a interceptação. A análise da empresa americana especializada em segurança móvel, NowSecure também identificou o uso de um algoritmo de criptografia fraco (3DES) e uma chave codificada no sistema.
Os dados dos usuários são enviados para servidores da Volcano Engine, plataforma de armazenamento em nuvem da ByteDance, aumentando preocupações sobre a segurança dessas informações.
Novo ataque “whoAMI”
Nova técnica de ataque chamada “whoAMI”, que permite que qualquer pessoa publique uma Amazon Machine Image (AMI) com um nome específico para obter execução de código na conta AWS de terceiros. O ataque ocorre quando um software mal configurado utiliza uma AMI maliciosa em vez de uma legítima, levando à execução de código remoto na instância EC2 afetada.
CISA: exploração ativa de falhas na Adobe e Oracle
Agência de Segurança Cibernética dos EUA (CISA) incluiu duas vulnerabilidades nos produtos Adobe ColdFusion e Oracle Agile Product Lifecycle Management (PLM) em seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV). Embora não haja relatos de exploração em grande escala, é recomendada a aplicação imediata de atualizações de segurança.
Austrália proíbe Kaspersky
O país proibiu a instalação de softwares da Kaspersky em sistemas governamentais devido a preocupações com segurança nacional. As entidades têm até 1º de abril de 2025 para remover todas as instâncias do software. A medida segue a decisão dos EUA — que, em junho de 2024, proibiu a venda e atualização de produtos Kaspersky no país, levando a empresa a encerrar suas operações no mercado americano.