A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) anunciou na quinta-feira a inclusão de quatro vulnerabilidades em seu catálogo Known Exploited Vulnerabilities (KEV), com base em evidências de exploração ativa em ambientes reais.
As falhas adicionadas são:
- **
CVE-2025-68645
(CVSS 8.8):** Vulnerabilidade de inclusão remota de arquivos em PHP no Synacor Zimbra Collaboration Suite (ZCS).
Um invasor pode enviar requisições ao endpoint "/h/rest" e incluir arquivos arbitrários do diretório WebRoot sem necessidade de autenticação.
A correção foi lançada em novembro de 2025, na versão 10.1.13.
- **
CVE-2025-34026
(CVSS 9.2):** Bypass de autenticação na plataforma de orquestração Versa Concerto SD-WAN.
Essa falha permite que invasores acessem endpoints administrativos.
Foi corrigida em abril de 2025, na versão 12.2.1 GA.
- **
CVE-2025-31125
(CVSS 5.3):** Controle inadequado de acesso no Vite Vitejs.
A vulnerabilidade pode expor o conteúdo de arquivos arbitrários ao navegador, por meio dos parâmetros ?inline&import ou ?raw?import.
A correção foi aplicada em março de 2025, nas versões 6.2.4, 6.1.3, 6.0.13, 5.4.16 e 4.5.11.
- **
CVE-2025-54313
(CVSS 7.5):** Vulnerabilidade de execução de código malicioso no eslint-config-prettier, que possibilita a ativação de uma DLL maliciosa conhecida como Scavenger Loader, utilizada para roubo de informações.
Vale destacar que a
CVE-2025-54313
está relacionada a um ataque de supply chain envolvendo o eslint-config-prettier e outros seis pacotes npm — eslint-plugin-prettier, synckit, @pkgr/core, napi-postinstall, got-fetch e is — exposto em julho de 2025.
A campanha de phishing teve como alvo os mantenedores desses pacotes, utilizando links fraudulentos para capturar credenciais sob a alegação de necessidade de verificação de e-mail, o que permitiu a publicação de versões trojanizadas.
Segundo a CrowdSec, tentativas de exploração da
CVE-2025-68645
estão em andamento desde 14 de janeiro de 2026.
Ainda não há informações sobre ataques ativos relacionados às outras vulnerabilidades.
Em conformidade com a Binding Operational Directive (BOD) 22-01, todas as agências do Federal Civilian Executive Branch (FCEB) devem aplicar os patches de segurança até 12 de fevereiro de 2026, para proteger suas redes dessas ameaças.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...