Novas falhas críticas foram identificadas em softwares da Nuvation e Bagisto, que podem ser exploradas à distância. A ausência de exploits públicos não diminui o risco, e é essencial aplicar atuali...
Novas falhas críticas foram identificadas em softwares da Nuvation e Bagisto, que podem ser exploradas à distância. A ausência de exploits públicos não diminui o risco, e é essencial aplicar atualizações e monitorar acessos para proteger sistemas vulneráveis.
Em produtos da Nuvation Energy, foram descritas falhas consideradas críticas em versões específicas. Uma delas pode permitir “passar pela porta” sem a verificação normal de acesso, usando um caminho alternativo (CVE-2025-64121). Outra falha pode permitir que um invasor tente executar comandos no sistema, aumentando o impacto se o equipamento estiver exposto (CVE-2025-64120). Há também um alerta sobre autenticação feita do “lado do usuário”, que pode facilitar fraudes quando mal implementada (CVE-2025-64119).
Para empresas que operam com energia, automação ou monitoramento, essas brechas podem significar interrupção de operação, alterações indevidas e perda de visibilidade. Para lojas online, foram reportadas falhas no Bagisto (até 2.3.9) e no listmonk (até 5.x) que podem permitir a inserção de conteúdo malicioso em páginas e formulários, afetando clientes e equipe (CVE-2026-21449, CVE-2026-21450, CVE-2026-21451, CVE-2026-21483).
Quando uma vulnerabilidade é publicada, atacantes podem tentar reproduzir o problema e automatizar varreduras. O tempo entre a divulgação e a atualização costuma ser a janela mais perigosa.
Dica de prevenção: Revise hoje quais versões você usa e aplique as atualizações recomendadas pelos fornecedores. Se algum sistema estiver acessível pela internet, restrinja o acesso por rede e habilite monitoramento de tentativas de entrada suspeitas.
As falhas em Nuvation permitem acesso não autorizado e execução de comandos no sistema, com riscos significativos para operações.
Verifique as versões dos softwares que você utiliza e compare com as versões afetadas reportadas nas vulnerabilidades.
A janela de tempo entre a divulgação da vulnerabilidade e a atualização é quando os ataques são mais prováveis.
Além de aplicar atualizações, considere realizar auditorias de segurança e treinar sua equipe em práticas de segurança cibernética.
Conte com a LC Sec em Pentest, Threat Intelligence com IA, Auditoria Interna e muito mais para garantir a segurança de seus sistemas. Saiba mais em lcsec.io.
Fontes: