Home  Imagens  Contato  Clássico    
Vulnerabilidades de novembro expõem riscos em plataformas de Microsoft, Google, Samsung e Salesforce

O relatório mensal de vulnerabilidades da Redbelt Security, consultoria
brasileira especializada em cibersegurança, revela que novembro foi marcado por um conjunto de falhas críticas
atingindo algumas das plataformas e fabricantes mais utilizadas do mundo, incluindo Microsoft, Google, Samsung
e Salesforce. Os casos envolvem desde zero-days explorados ativamente e ataques de espionagem móvel até
manipulação de mensagens em ferramentas corporativas, reforçando a pressão crescente sobre segurança de
identidade, autenticação e cadeia de suprimentos digital.
As vulnerabilidades analisadas foram amplamente exploradas por agentes maliciosos em diferentes regiões, com
destaque para ataques direcionados no Oriente Médio, campanhas associadas a grupos conhecidos como
ShinyHunters e técnicas projetadas para manipulação de confiança em canais corporativos. Para a Redbelt, o
cenário evidencia a importância de monitoramento contínuo, governança de identidade e respostas rápidas a
incidentes.
Falhas no Microsoft Teams permitem falsificação de identidade e edição invisível de mensagens:
Pesquisadores da Check Point revelaram quatro vulnerabilidades no Microsoft Teams que permitiam que
invasores se passassem por colegas, manipulassem conversas e enviassem mensagens adulteradas sem exibir
o aviso de edição. As falhas também tornavam possível alterar nomes de exibição, modificar notificações
recebidas e até forjar identidades durante chamadas, ampliando o risco de golpes baseados em engenharia social.
A Microsoft corrigiu parte dos problemas sob o identificador CVE-2024-38197, com patches liberados entre agosto
de 2024 e outubro de 2025. Segundo os pesquisadores, as falhas corroíam a confiança essencial de plataformas
de colaboração e permitiam que atacantes influenciassem decisões e ações dentro do ambiente corporativo.
Falha zero-day em dispositivos Samsung é usada para instalar spyware avançado LANDFALL: A Palo Alto
Networks identificou que a vulnerabilidade CVE-2025-21042, corrigida pela Samsung em abril de 2025, havia sido
explorada como zero-day para instalar o spyware “LANDFALL” em ataques direcionados no Oriente Médio. O bug
permitia execução remota de código a partir de imagens DNG enviadas via WhatsApp.
Uma vez instalado, o LANDFALL funcionava como uma ferramenta de espionagem completa, coletando dados
sensíveis como fotos, mensagens, localização, registros de chamadas e até áudio do microfone. A campanha
atingiu modelos das linhas Galaxy S22, S23, S24, Z Fold 4 e Z Flip 4. A CISA adicionou o CVE ao catálogo de
vulnerabilidades exploradas ativamente e determinou correção imediata em sistemas governamentais dos EUA.
Google corrige novo zero-day no Chrome V8 explorado ativamente: O Google lançou atualizações
emergenciais para corrigir a vulnerabilidade CVE-2025-13223, um bug de confusão de tipos no mecanismo
JavaScript V8 capaz de permitir execução arbitrária de código ao visitar páginas maliciosas. A falha, descoberta
pelo Threat Analysis Group (TAG), estava sendo explorada ativamente na internet.
Com esse update, o Chrome chega a sete zero-days corrigidos no ano, reforçando a pressão contínua sobre
navegadores como porta de entrada para ataques. A empresa também corrigiu outra falha semelhante (CVE2025-13224) identificada por seu agente de IA, Big Sleep. O Google recomenda atualizar imediatamente para a
versão 142.0.7444.175/176 em todas as plataformas.
Salesforce alerta para acesso indevido a dados por meio de tokens OAuth vinculados ao Gainsight: A
Salesforce divulgou um alerta global após identificar “atividade incomum” em aplicativos do Gainsight conectados
à plataforma, indicando possível acesso não autorizado a dados corporativos por meio de tokens OAuth
comprometidos. Como medida preventiva, todos os tokens ativos foram revogados e os apps temporariamente
removidos do AppExchange.
A investigação aponta que a campanha pode estar relacionada ao grupo ShinyHunters, famoso por ataques de
larga escala envolvendo roubo de dados e exploração de integrações SaaS. Segundo analistas do Google Threat
Intelligence Group, a ação é semelhante à utilizada no ataque ao Salesloft Drift meses antes. Organizações foram
orientadas a revisar integrações de terceiros e rotacionar credenciais suspeitas.
Google expande Quick Share com suporte ao AirDrop e reforça segurança usando Rust: O Google anunciou
a expansão do recurso Quick Share, agora compatível com o AirDrop, incorporando uma arquitetura de segurança
multilayer construída em Rust, linguagem segura em memória. A novidade, disponível inicialmente para o Pixel
10, permite troca de arquivos entre Android e dispositivos iOS/macOS sem dependência de servidores externos.
Uma auditoria independente da NetSPI confirmou que a implementação é mais segura do que alternativas de
mercado, embora tenha apontado uma falha leve (CVSS 2.1) já corrigida pelo Google. A empresa também
informou que bloqueou mais de 115 milhões de tentativas de instalação de apps fraudulentos na Índia em 2025 e
está testando recursos adicionais para prevenir golpes envolvendo compartilhamento de tela e verificações de
número telefônico baseadas em SIM.
Para a Redbelt Security, os casos registrados em novembro refletem um movimento claro: os ataques estão
cada vez mais centrados em identidade, tokens de acesso e superfícies de colaboração digital, áreas em que
falhas mínimas podem gerar impactos amplificados. A consultoria reforça que empresas precisam adotar políticas
de Zero Trust, revisar permissões de integrações SaaS, manter autenticação multifatorial ativa e priorizar
atualizações de segurança assim que publicadas.

Editorias: Ciência e Tecnologia  Internet  Serviços  
Tipo: Artigo  Data Publicação: 09/12/25

 
Fonte do release
Empresa: Gabriela Avelino Siqueira da Silva  
Contato: Gabriela  
Telefone: 11-963166161-

E-mail: gabriela.avelino@conteudoink.com.br
Skype:
MSN:
Twitter:
Facebook:
Enviar release