Qual artigo você está procurando?

Atualizações de segurança corrige falhas críticas em softwares corporativos e dispositivos de rede

Atualizações de segurança corrige falhas críticas em softwares corporativos e dispositivos de rede

Diversos fornecedores de tecnologia anunciaram recentemente atualizações de segurança para corrigir falhas críticas em softwares corporativos, plataformas em nuvem e dispositivos de rede. Essas vulnerabilidades, caso exploradas por invasores, poderiam permitir desde a execução remota de código até escalonamento de privilégios e comprometimento completo de sistemas empresariais.

Entre as empresas que divulgaram correções estão SAP, Microsoft, Adobe e Hewlett Packard Enterprise, além de dezenas de outros fabricantes de hardware e software utilizados em ambientes corporativos ao redor do mundo.

SAP corrige vulnerabilidades críticas em aplicações corporativas

A SAP lançou atualizações de segurança para corrigir duas falhas críticas que poderiam ser exploradas para executar código arbitrário em sistemas afetados.

As vulnerabilidades em questão estão listadas abaixo:

  • CVE-2019-17571 (pontuação CVSS: 9,8) — Vulnerabilidade de injeção de código no aplicativo SAP Quotation Management Insurance (FS-QUO).
  • CVE-2026-27685 (pontuação CVSS: 9,1) — Vulnerabilidade de desserialização insegura no SAP NetWeaver Enterprise Portal Administration.

De acordo com a Onapsis, empresa especializada em segurança para ambientes SAP, o problema está relacionado ao uso de um componente desactualizado da biblioteca Apache Log4j 1.2.17, que contém uma vulnerabilidade conhecida.

Atualizações de segurança corrige falhas críticas em softwares corporativos e dispositivos de rede
Atualizações de segurança corrige falhas críticas em softwares corporativos e dispositivos de rede

“O aplicativo usa um artefato desatualizado do Apache Log4j 1.2.17 que é vulnerável ao CVE-2019-17571”, explicou a Onapsis.
“Isso permite que um invasor sem privilégios execute código arbitrário remotamente no servidor, causando grande impacto na confidencialidade, integridade e disponibilidade do aplicativo.”

Falha de desserialização pode permitir envio de conteúdo malicioso

Por outro lado, a vulnerabilidade CVE-2026-27685 está relacionada à ausência ou à validação insuficiente durante o processo de desserialização de conteúdo carregado pelo sistema.

Na prática, isso significa que um invasor poderia enviar conteúdo manipulado ou malicioso, levando à execução de código não autorizado dentro do ambiente corporativo.

Segundo a Onapsis, a vulnerabilidade não recebeu a pontuação máxima do sistema CVSS apenas porque exige altos privilégios para exploração bem-sucedida.

“Apenas o fato de um atacante precisar de altos privilégios para explorar a vulnerabilidade com sucesso impede que ela receba uma pontuação CVSS de 10”, acrescentou a empresa.

Microsoft e Adobe também lançam grandes pacotes de correção

A divulgação dessas vulnerabilidades ocorre no mesmo período em que outras grandes empresas de tecnologia também lançaram atualizações de segurança.

A Microsoft, por exemplo, libera correções para 84 vulnerabilidades em seus produtos, incluindo diversas falhas relacionadas a:

  • escalonamento de privilégios
  • execução remota de código
  • bypass de mecanismos de segurança

Enquanto isso, a Adobe anunciou correções para 80 vulnerabilidades em seus softwares.

Entre elas, destacam-se quatro falhas críticas que afetam:

  • Adobe Commerce
  • Magento Open Source

Essas falhas poderiam permitir escalonamento de privilégios e evasão de mecanismos de proteção.

Além disso, a empresa também corrigiu cinco vulnerabilidades críticas no Adobe Illustrator, que poderiam ser exploradas para execução arbitrária de código em sistemas afetados.

Vulnerabilidade crítica afeta dispositivos de rede da HPE Aruba

Em outro comunicado de segurança, a Hewlett Packard Enterprise (HPE) divulgou correções para cinco vulnerabilidades presentes no Aruba Networking AOS-CX, sistema operacional utilizado em switches corporativos.

A mais grave dessas falhas é:

  • CVE-2026-23813 (pontuação CVSS: 9,8) — Vulnerabilidade que permite burlar a autenticação na interface de gerenciamento baseada na web.

Segundo a HPE:

“Foi identificada uma vulnerabilidade na interface de gerenciamento baseada na web dos switches AOS-CX que poderia potencialmente permitir que um agente remoto não autenticado burlar os controles de autenticação existentes.”

Em alguns cenários, essa falha poderia inclusive permitir a redefinição da senha de administrador, concedendo acesso privilegiado ao equipamento.

Ross Filipek, CISO da Corsica Technologies, alertou sobre o impacto potencial desse tipo de vulnerabilidade em dispositivos de rede.

“A exploração dessa vulnerabilidade da Aruba potencialmente concede aos invasores controle total dos dispositivos de rede AOS-CX e a capacidade de comprometer um sistema inteiro sem serem detectados.”

Ele acrescentou que uma violação bem-sucedida pode resultar em interrupção das comunicações de rede e comprometimento de serviços essenciais para as operações empresariais.

Além disso, Filipek destacou que falhas em dispositivos de rede estão se tornando cada vez mais frequentes no cenário atual.

“Essa falha serve como um lembrete de que as vulnerabilidades em dispositivos de rede estão se tornando cada vez mais comuns no mundo hiperconectado de hoje.”

Atualizações de segurança liberadas por diversos fornecedores

Além das empresas mencionadas, diversas outras organizações também divulgaram atualizações de segurança nas últimas semanas para corrigir vulnerabilidades em seus produtos e serviços.

Entre os fornecedores afetados estão:

  • ABB
  • Amazon Web Services
  • AMD
  • Arm
  • Atlassian
  • Bosch
  • Broadcom (incluindo VMware)
  • Canon
  • Cisco
  • Commvault
  • Dassault Systèmes
  • Dell
  • Drupal
  • Elastic
  • F5
  • Fortinet
  • Fortra
  • Foxit Software
  • GitLab
  • Google Android e Pixel
  • Google Chrome
  • Google Cloud
  • Google Pixel Watch
  • Google Wear OS
  • Grafana
  • Hitachi Energy
  • Honeywell
  • HP
  • Hewlett Packard Enterprise (incluindo Aruba Networking e Juniper Networks)
  • IBM
  • Intel
  • Ivanti
  • Jenkins
  • Lenovo
  • Distribuições Linux (AlmaLinux, Alpine Linux, Amazon Linux, Arch Linux, Debian, Gentoo, Oracle Linux, Mageia, Red Hat, Rocky Linux, SUSE e Ubuntu)
  • MediaTek
  • Mitsubishi Electric
  • Moxa
  • Mozilla Firefox, Firefox ESR e Thunderbird
  • n8n
  • NVIDIA
  • Palo Alto Networks
  • QNAP
  • Qualcomm
  • Ricoh
  • Samsung
  • Schneider Electric
  • ServiceNow
  • Siemens
  • SolarWinds
  • Splunk
  • Synology
  • TP-Link
  • Trend Micro
  • WatchGuard
  • Western Digital
  • Zoom
  • Zyxel

Fonte: The Hacker News —https://thehackernews.com/2026/03/dozens-of-vendors-patch-security-flaws.html

Clique aqui e teste por 30 dias grátis nossos serviços de hospedagem de sites

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *