Falha crítica permite inserir JavaScript malicioso em sites desatualizados.
Uma campanha em larga escala está explorando a falha CVE-2026-26980 no Ghost CMS. O ataque atinge versões de 3.24.0 a 6.19.0 e já impactou mais de 700 domínios. O objetivo é inserir JavaScript malicioso em páginas para acionar fluxos de ataque ClickFix.
Pesquisadores da XLab, unidade de inteligência da empresa chinesa Qianxin, identificaram uma campanha explorando a vulnerabilidade CVE-2026-26980 no Ghost CMS. Segundo o relato, mais de 700 domínios foram impactados, incluindo portais universitários, empresas de IA e SaaS, veículos de mídia, fintechs, sites de segurança e blogs pessoais.
Entre os exemplos citados estão páginas associadas a Harvard University, Oxford University, Auburn University e DuckDuckGo. A correção foi publicada em 19 de fevereiro na versão Ghost CMS 6.19.1, mas muitos sites continuaram sem aplicar a atualização.
A falha afeta o Ghost CMS das versões 3.24.0 até 6.19.0. Ela permite que um invasor sem login leia dados do banco do site. O ponto mais sensível é o acesso às chaves da API administrativa, que podem permitir gerenciamento de usuários, artigos e temas.
Com esse acesso, os criminosos conseguem alterar páginas e inserir JavaScript malicioso. Esse código passa a ser carregado quando alguém visita o site comprometido e pode iniciar fluxos de ataque chamados ClickFix, feitos para induzir a vítima a seguir instruções maliciosas.
Quem administra um site em Ghost CMS deve procurar mudanças que não foram feitas pela equipe. Os principais sinais são:
A prioridade é atualizar o Ghost CMS para a versão corrigida, 6.19.1 ou superior. Depois disso, revise conteúdos, temas e permissões administrativas. Se houver suspeita de comprometimento, trate as chaves da API administrativa como expostas e substitua-as.
Não. O risco descrito afeta instalações entre as versões 3.24.0 e 6.19.0. A correção foi disponibilizada na versão 6.19.1.
Ela pode permitir leitura de dados do banco sem autenticação, incluindo chaves administrativas. Com essas chaves, invasores podem alterar artigos, usuários e temas.
Sim. O JavaScript malicioso inserido nas páginas pode acionar fluxos ClickFix quando alguém acessa um site comprometido.
Se sua empresa usa Ghost CMS ou outros sistemas de publicação, a LC SEC pode apoiar na validação de exposição, revisão de código malicioso e resposta a incidentes.
Conheca: Pentest, Threat Intelligence com IA, Conscientizacao de Seguranca, SGSI, Plano Diretor de Seguranca, Auditoria Interna, Governanca de MFA e Cofre TOTP, ISO 42001 - IA, Diagnostico Gratuito de Seguranca. lcsec.io