Boletim Diário de Cibersegurança

* iOS 18.4 traz mais de 20 correções de segurança e reforça privacidade.
A Apple lançou a atualização iOS 18.4, que corrige mais de 20 falhas de segurança e reforça a proteção dos dados dos usuários de iPhones e iPads. A nova versão, também disponível como iPadOS 18.4, inclui correções críticas que evitam desde ataques de negação de serviço até o acesso indevido a senhas, fotos e informações sensíveis. Dentre as vulnerabilidades corrigidas estão falhas no sistema de acessibilidade, Siri, Apple Maps, Focus, CoreServices, Foundation e Handoff. Um dos destaques é a proteção contra o acesso não autorizado ao álbum de fotos ocultas, que antes podia ser acessado sem autenticação. Também foram corrigidas brechas que permitiam visualizar fotos diretamente da tela de bloqueio ou por conexão via cabo USB-C. A Siri teve três falhas corrigidas, incluindo uma que permitia o registro de conteúdos de campos de texto. Já no Safari e WebKit, foram implementadas dez correções que impedem ataques de phishing, rastreamento em navegação privada, e acesso indevido a dados por meio de iframes e extensões maliciosas. O sistema agora também impede que sites falsifiquem a barra de endereço ou interfiram em downloads. No núcleo do sistema, vulnerabilidades como tentativa de entrada de senhas por aplicativos maliciosos, falhas de permissões e acesso a arquivos protegidos foram eliminadas. Houve ainda reforço na criptografia de senhas, nas permissões de backups e nos controles de rede local. A Apple recomenda que todos os usuários atualizem seus dispositivos para o iOS 18.4 o quanto antes, garantindo uma camada extra de segurança contra ameaças modernas, mesmo que nenhuma das falhas corrigidas tenha sido explorada até o momento.

* Dell corrige falha crítica no Unity que permite execução remota como root.
A Dell lançou uma atualização de segurança para o sistema operacional Unity OS, utilizado nos produtos Dell Unity, UnityVSA e Unity XT, após a identificação de uma série de vulnerabilidades críticas que colocam em risco a integridade de ambientes de armazenamento corporativo. Entre as falhas, destaca-se a CVE-2025-22398, uma vulnerabilidade de injeção de comandos que permite a execução remota de instruções no sistema com privilégios de root, mesmo sem autenticação. Classificada com uma pontuação CVSS de 9.8, essa falha permite que um invasor tome controle total do sistema, representando um risco elevado de exploração. Além dessa, outras vulnerabilidades também foram corrigidas. Uma delas, a CVE-2025-24383, possibilita a exclusão de arquivos arbitrários como root, sem necessidade de login, o que pode comprometer seriamente a estabilidade do sistema. Já a falha CVE-2025-24381 permite redirecionamentos não autorizados, o que pode ser explorado em ataques de phishing, redirecionando usuários para sites maliciosos com o objetivo de roubo de sessão ou credenciais. Outras falhas, como a CVE-2024-49563 e variantes relacionadas, afetam usuários com acesso local, permitindo que elevem seus privilégios e executem comandos como administradores do sistema. Todas essas falhas afetam versões do sistema até a 5.4, e foram corrigidas na versão 5.5.0.0.5.259 do Dell Unity Operating Environment. A Dell recomenda fortemente que seus clientes atualizem imediatamente para a versão corrigida, a fim de mitigar os riscos.

* Plugins ocultos são usados por hackers para redirecionar e invadir sites.
Pesquisadores da Sucuri identificaram uma nova técnica usada por hackers para ocultar código malicioso em sites WordPress, explorando o diretório de mu-plugins (Must-Use Plugins). Essa estrutura especial permite a execução automática de arquivos PHP em todas as páginas do site, sem que os plugins precisem ser ativados manualmente ou listados na área administrativa tradicional do WordPress — tornando a detecção muito mais difícil. A técnica foi observada pela primeira vez em fevereiro de 2025, mas desde então tem ganhado popularidade entre cibercriminosos, especialmente em operações com motivação financeira. A Sucuri encontrou três tipos de código malicioso diferentes escondidos nesse diretório: um redireciona usuários para sites fraudulentos com atualizações falsas de navegador; outro atua como backdoor via webshell, permitindo que comandos remotos sejam executados a partir de um repositório no GitHub; e um terceiro substitui todas as imagens do site por conteúdo explícito e sequestra links externos, levando os visitantes a pop-ups maliciosos. O uso de mu-plugins como vetor de ataque representa uma ameaça séria, já que esse tipo de plugin é projetado para uso legítimo em funções globais, como ajustes de desempenho ou regras de segurança personalizadas. No entanto, por serem executados automaticamente em todas as páginas e não aparecerem na lista padrão de plugins, tornam-se ideais para esconder atividades maliciosas como roubo de dados, redirecionamentos e manipulação de HTML. A recomendação é que administradores de sites WordPress mantenham seus plugins e temas sempre atualizados, removam extensões desnecessárias, e reforcem a segurança de contas privilegiadas com senhas fortes e autenticação em dois fatores.

Leia mais na mesma categoria:

Boletim Diário