CISA Atualiza Catálogo KEV com Quatro Vulnerabilidades Ativas Exploratórias
26 de Janeiro de 2026

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) anunciou na quinta-feira a inclusão de quatro vulnerabilidades em seu catálogo Known Exploited Vulnerabilities (KEV), com base em evidências de exploração ativa em ambientes reais.

As falhas adicionadas são:

- ** CVE-2025-68645 (CVSS 8.8):** Vulnerabilidade de inclusão remota de arquivos em PHP no Synacor Zimbra Collaboration Suite (ZCS).

Um invasor pode enviar requisições ao endpoint "/h/rest" e incluir arquivos arbitrários do diretório WebRoot sem necessidade de autenticação.

A correção foi lançada em novembro de 2025, na versão 10.1.13.

- ** CVE-2025-34026 (CVSS 9.2):** Bypass de autenticação na plataforma de orquestração Versa Concerto SD-WAN.

Essa falha permite que invasores acessem endpoints administrativos.

Foi corrigida em abril de 2025, na versão 12.2.1 GA.

- ** CVE-2025-31125 (CVSS 5.3):** Controle inadequado de acesso no Vite Vitejs.

A vulnerabilidade pode expor o conteúdo de arquivos arbitrários ao navegador, por meio dos parâmetros ?inline&import ou ?raw?import.

A correção foi aplicada em março de 2025, nas versões 6.2.4, 6.1.3, 6.0.13, 5.4.16 e 4.5.11.

- ** CVE-2025-54313 (CVSS 7.5):** Vulnerabilidade de execução de código malicioso no eslint-config-prettier, que possibilita a ativação de uma DLL maliciosa conhecida como Scavenger Loader, utilizada para roubo de informações.

Vale destacar que a CVE-2025-54313 está relacionada a um ataque de supply chain envolvendo o eslint-config-prettier e outros seis pacotes npm — eslint-plugin-prettier, synckit, @pkgr/core, napi-postinstall, got-fetch e is — exposto em julho de 2025.

A campanha de phishing teve como alvo os mantenedores desses pacotes, utilizando links fraudulentos para capturar credenciais sob a alegação de necessidade de verificação de e-mail, o que permitiu a publicação de versões trojanizadas.

Segundo a CrowdSec, tentativas de exploração da CVE-2025-68645 estão em andamento desde 14 de janeiro de 2026.

Ainda não há informações sobre ataques ativos relacionados às outras vulnerabilidades.

Em conformidade com a Binding Operational Directive (BOD) 22-01, todas as agências do Federal Civilian Executive Branch (FCEB) devem aplicar os patches de segurança até 12 de fevereiro de 2026, para proteger suas redes dessas ameaças.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...