Pesquisa da Horizon3.ai, relatada pelo Cyber Security News, descreve CVE‑2025‑64155: uma cadeia em FortiSIEM que permite injeção de argumentos via phMonitor, escrita arbitrária em /opt/phoenix/bin (ex.: phLicenseTool), execução como admin e escalada a root por sobrescrita de cronjobs. O relatório inclui versões afetadas, recomendações de atualização e indicadores de compromisso em /opt/phoenix/log/phoenix.logs.
14/01/2026 14:02
Cyber ataques
#exploit
Pesquisadores mostraram uma vulnerabilidade de buffer overflow no utilitário untgz do zlib (v1.3.1.2). A falha ocorre por um strcpy() sem limites na função TGZfname(), permitindo escrita fora de limites em um buffer global e potencial execução de código. Testes com ASAN confirmaram a corrupção; não há CVE atribuído publicamente ainda. Recomendações incluem identificar versões afetadas, evitar processamento automático de arquivos não confiáveis e
12/01/2026 05:04
Riscos e Ameaças
#exploit
Reportagem do SecurityWeek aponta que um exploit utilizado contra três vulnerabilidades do VMware ESXi — divulgadas como zero‑days em março de 2025 — pode ter sido desenvolvido até um ano antes da divulgação pública. A notícia descreve ataques recentes aproveitando as falhas e destaca a necessidade de patch rápido, segmentação de gerenciamento e monitoramento de hypervisors.
09/01/2026 10:03
Riscos e Ameaças
#exploit
Pesquisadores detectaram que um SonicWall comprometido foi usado para entregar um toolkit de exploração contra VMware ESXi; o toolkit aparenta ter sido desenvolvido mais de um ano antes das vulnerabilidades públicas correspondentes.
08/01/2026 20:03
Riscos e Ameaças
#exploit
GreyNoise contabiliza mais de 8,1 milhões de sessões explorando o React2Shell (CVE-2025-55182). A exploração usa infraestrutura em cloud, AMSI bypass e centenas de milhares de sessões diárias; defesa requer patch imediato, monitoramento de PowerShell e bloqueio dinâmico.
08/01/2026 14:02
Riscos e Ameaças
#exploit
A CISA incluiu vulnerabilidades que afetam Microsoft Office e HPE OneView em seu catálogo de Known Exploited Vulnerabilities, citando exploração ativa. A medida eleva a urgência por correções e mitigação em ambientes corporativos e governamentais.
08/01/2026 05:03
Riscos e Ameaças
#exploit
Foi publicada a PoC Chronomaly para CVE‑2025‑38352, uma condição de corrida use‑after‑free em handle_posix_cpu_timers() do kernel Linux (v5.10.x). A falha afeta especialmente kernels 32‑bit (muitos Android legados); o problema já está no catálogo KEV da CISA e há patch upstream.
07/01/2026 12:02
Riscos e Ameaças
#exploit
A botnet RondoDox está explorando ativamente a vulnerabilidade React2Shell (CVE-2025-55182) em servidores Next.js para instalar malware e mineradores. A exploração automatizada pode causar degradação de performance e comprometimento de integridade; equipes devem aplicar patches, monitorar anomalias e isolar instâncias suspeitas.
31/12/2025 12:01
Riscos e Ameaças
#exploit
Pesquisadores da ERNW divulgaram três CVEs em SoCs Airoha que expõem o protocolo RACE, permitindo leitura/escrita de memória e possível encadeamento para comprometer smartphones emparelhados. Modelos de marcas como Sony, Bose e JBL foram verificados como vulneráveis.
29/12/2025 14:04
Riscos e Ameaças
#exploit
MongoBleed (CVE-2025-14847) é uma falha de leitura de memória não inicializada em MongoDB Server explorável sem autenticação. PoC foi divulgada em 26/12/2025 e há relatos de exploração ativa; levantamentos públicos indicam dezenas de milhares de instâncias potencialmente vulneráveis.
28/12/2025 14:01
Riscos e Ameaças
#exploit