O relatório mensal de vulnerabilidades da Redbelt Security revela que novembro foi marcado por um conjunto de falhas críticas atingindo algumas das plataformas e fabricantes, incluindo Microsoft, Google, Samsung e Salesforce. Segundo a pesquisa, os casos envolvem desde zero-days explorados ativamente e ataques de espionagem móvel até
manipulação de mensagens em ferramentas corporativas, reforçando a pressão crescente sobre segurança de
identidade, autenticação e cadeia de suprimentos digital.
De acordo com a pesquisa, as vulnerabilidades analisadas foram amplamente exploradas por agentes maliciosos em diferentes regiões, com destaque para ataques direcionados no Oriente Médio, campanhas associadas a grupos conhecidos como ShinyHunters e técnicas projetadas para manipulação de confiança em canais corporativos. Para a Redbelt, o cenário evidencia a importância de monitoramento contínuo, governança de identidade e respostas rápidas a incidentes.
Os pesquisadores explicam que falhas no Microsoft Teams permitem falsificação de identidade e edição invisível de mensagens. Segundo o estudo as falhas também tornavam possível alterar nomes de exibição, modificar notificações
recebidas e até forjar identidades durante chamadas, ampliando o risco de golpes baseados em engenharia social.
A Microsoft corrigiu parte dos problemas sob o identificador CVE-2024-38197, com patches liberados entre agosto
de 2024 e outubro de 2025.
Falha zero-day em dispositivos Samsung é usada para instalar spyware avançado LANDFALL. O estudo afirma que já corrigida pela Samsung em abril de 2025, havia sido explorada como zero-day para instalar o spyware “LANDFALL” em ataques direcionados no Oriente Médio. O bug permitia execução remota de código a partir de imagens DNG enviadas via WhatsApp.
A pesquisa mostra que a Salesforce divulgou um alerta global após identificar “atividade incomum” em aplicativos do Gainsight conectados à plataforma, indicando possível acesso não autorizado a dados corporativos por meio de tokens OAuth comprometidos. Como medida preventiva, todos os tokens ativos foram revogados e os apps temporariamente
removidos do AppExchange.
O relatório explicou que o Google anunciou a expansão do recurso Quick Share, agora compatível com o AirDrop, incorporando uma arquitetura de segurança multilayer construída em Rust, linguagem segura em memória. nos.
Uma auditoria independente da NetSPI confirmou que a implementação é mais segura do que alternativas de
mercado, embora tenha apontado uma falha leve (CVSS 2.1) já corrigida pelo Google. A empresa também
informou que bloqueou mais de 115 milhões de tentativas de instalação de apps fraudulentos na Índia em 2025 e
está testando recursos adicionais para prevenir golpes envolvendo compartilhamento de tela e verificações de
número telefônico baseadas em SIM.
Para a Redbelt Security, os casos registrados em novembro refletem um movimento que os ataques estão
cada vez mais centrados em identidade, tokens de acesso e superfícies de colaboração digital, áreas em que
falhas mínimas podem gerar impactos amplificados. A consultoria reforça que empresas precisam adotar políticas
de Zero Trust, revisar permissões de integrações SaaS, manter autenticação multifatorial ativa e priorizar
atualizações de segurança assim que publicadas.