Uma vulnerabilidade na interface de gerenciamento do SonicWall Secure Mobile Access (SMA) série 100 pode permitir a execução remota de código

NÚMERO DO AVISO MS-ISAC: 2025-043 DATA(S) DE EMISSÃO: 04/22/2025 VISÃO GERAL: Uma vulnerabilidade foi descoberta na interface de gerenciamento do SonicWall Secure Mobile Access (SMA) 100, que pode permitir a execução remota de código. O SonicWall Secure Mobile Access (SMA) é um gateway de acesso seguro unificado usado por organizações para fornecer aos funcionários acesso … Ler mais

FBI apreende US$ 2,4 milhões em Bitcoin da nova operação de ransomware Chaos

Tweet

O FBI Dallas apreendeu aproximadamente 20Bitcoins de um endereço de criptomoeda pertencente a um membro do ransomware Chaos que está vinculado a ataques cibernéticos e pagamentos de extorsão de empresas do Texas. A criptomoeda foi apreendida em 15 de abril de 2025 e foi rastreada até uma afiliada chamada “Hors”, suspeita de lançar os ataques … Ler mais

Uma vulnerabilidade no SAP NetWeaver Visual Composer pode permitir a execução remota de código

NÚMERO DO AVISO MS-ISAC: 2025-044 DATA(S) DE EMISSÃO: 04/25/2025 VISÃO GERAL: Foi descoberta uma vulnerabilidade no SAP NetWeaver Visual Composer, que pode permitir a execução remota de código. O SAP NetWeaver Visual Composer é a ferramenta de modelagem de software baseada na web da SAP. Ele permite que especialistas e desenvolvedores de processos de negócios … Ler mais

Como os invasores ainda estão fazendo phishing "resistente a phishing" autenticação

Managed IdPs vs Unmanaged IdPs

À medida que cresce a conscientização em torno de muitos métodos de MFA serem “phishable” (ou seja, não resistentes a phishing), métodos de autenticação baseados em FIDO2 sem senha (também conhecidos como senhas) como YubiKeys, Okta FastPass e Windows Hello estão sendo cada vez mais defendidos. Isso é uma coisa boa. Os fatores de MFA … Ler mais

Várias vulnerabilidades nos produtos Mozilla podem permitir a execução arbitrária de código

NÚMERO DO AVISO MS-ISAC: 2025-045 DATA(S) DE EMISSÃO: 04/29/2025 VISÃO GERAL: Várias vulnerabilidades foram descobertas nos produtos Mozilla, a mais grave das quais pode permitir a execução arbitrária de código. O Mozilla Firefox é um navegador da web usado para acessar a Internet. O Mozilla Firefox ESR é uma versão do navegador da Web destinada … Ler mais

Falha no aplicativo de brinquedos sexuais Lovense vaza endereços de e-mail de usuários privados

Picus Red Report 2025

Atualizações adicionadas ao final do artigo. A plataforma de brinquedos sexuais conectada Lovense é vulnerável a uma falha de dia zero que permite que um invasor tenha acesso ao endereço de e-mail de um membro simplesmente sabendo seu nome de usuário, colocando-o em risco de doxxing e assédio. Lovense é um fabricante de brinquedos sexuais … Ler mais

Várias vulnerabilidades na interface de gerenciamento do SonicWall Secure Mobile Access (SMA) série 100 podem permitir a execução remota de código

NÚMERO DO AVISO MS-ISAC: 2025-046 DATA(S) DE EMISSÃO: 05/05/2025 VISÃO GERAL: Múltiplo vForam descobertas vulnerabilidades na interface de gerenciamento do SonicWall Secure Mobile Access (SMA) 100, que pode permitir a execução remota de código.O SonicWall Secure Mobile Access (SMA) é um gateway de acesso seguro unificado usado por organizações para fornecer aos funcionários acesso a … Ler mais

Vazamento de aplicativo de chá piora com segundo banco de dados expondo bate-papos de usuários

Picus Red Report 2025

A violação de dados do aplicativo Tea se transformou em um vazamento ainda maior, com os dados roubados agora compartilhados em fóruns de hackers e um segundo banco de dados descoberto que supostamente contém 1,1 milhão de mensagens privadas trocadas entre os membros do aplicativo. O aplicativo Tea é uma plataforma de segurança de namoro … Ler mais

Várias vulnerabilidades no sistema operacional Google Android podem permitir a execução remota de código

Várias vulnerabilidades foram descobertas no sistema operacional Google Android, a mais grave das quais pode permitir a execução remota de código sem a necessidade de privilégios de execução adicionais. De acordo com a estrutura MITRE ATT&CK, essas vulnerabilidades podem ser classificadas da seguinte forma: Tática: Execução (TA0002<https://attack.mitre.org/tactics/TA0002>): Técnica: Exploração para execução do cliente (T1203<https://attack.mitre.org/techniques/T1203>): *Uma … Ler mais

Falha no assistente de codificação Gemini CLI AI permitiu a execução furtiva de código

Picus Red Report 2025

Uma vulnerabilidade na CLI Gemini do Google permitiu que invasores executassem silenciosamente comandos maliciosos e exfiltrassem dados dos computadores dos desenvolvedores usando programas permitidos. A falha foi descoberta e relatada ao Google pela empresa de segurança Tracebit em 27 de junho, com ogigante da tecnologia lançando uma correção na versão 0.1.14, que ficou disponível em … Ler mais