Voltar ao início do blog

Novas falhas críticas em Nuvation e Bagisto: veja como se proteger

Atualizações de segurança nem sempre parecem urgentes, mas alguns alertas recentes mostram por que vale dar atenção. Foram divulgadas novas falhas em sistemas usados para gestão de energia e para lojas virtuais. Em comum, elas podem permitir ataques remotos — mesmo sem um “código pronto” publicado — e o caminho mais seguro é corrigir o quanto antes.

O que foi identificado

Nos produtos da Nuvation Energy, voltados a controle e gerenciamento de baterias, surgiram vulnerabilidades classificadas como críticas. Em versões até 2.5.0 do Multi-Stack Controller, há relatos de bypass de autenticação (o invasor pode contornar o login por um canal alternativo) e também de execução de comandos no sistema, o que pode dar controle indevido do equipamento. Já no Battery Management System (até 2.3.9), foi apontado um problema ligado a autenticação feita do lado do cliente, prática que pode permitir fraudes de acesso.

No ecossistema de e-commerce, o Bagisto (até 2.3.9) aparece com diferentes falhas: uma permite inserir conteúdo malicioso em páginas do editor do CMS (o que pode afetar quem visita o site), e outras estão ligadas a tratamento inadequado de caracteres especiais em modelos de páginas, abrindo espaço para comportamentos inesperados e riscos de comprometimento. Além disso, o listmonk (até 5.x), usado em campanhas e newsletters, também teve registro de falha que pode permitir inserir scripts em páginas exibidas a usuários.

Quem deve se preocupar

  • Operações industriais/energia que usam soluções Nuvation em redes conectadas.
  • Lojas virtuais com Bagisto e times de marketing que usam listmonk.
  • Empresas com acesso remoto exposto e rotina fraca de atualização.

Dica de prevenção

Priorize a atualização para versões corrigidas e, até concluir, reduza a exposição: limite acessos externos, aplique senhas fortes e revise quem pode administrar esses sistemas. Se houver dúvida, trate como incidente potencial e valide logs e acessos recentes.

No geral, o recado é simples: falhas remotas em componentes críticos podem virar porta de entrada para interrupção de serviço, fraude e vazamento. A LC SEC ajuda a reduzir esse risco com Pentest, Threat Intelligence com IA, Auditoria Interna, Conscientização, Plano Diretor de Segurança e SGSI (políticas, processos e procedimentos). Conheça em lcsec.io

Fontes

  • https://vuldb.com/?id.339452
  • https://vuldb.com/?id.339454
  • https://vuldb.com/?id.339449
  • https://vuldb.com/?id.339450
  • https://vuldb.com/?id.339446
  • https://vuldb.com/?id.339443
  • https://vuldb.com/?id.339448

Compartilhe nas redes sociais:

Conteúdos relacionados