top of page

Ivanti, Fortinet, SAP, VMware e n8n corrigem falhas críticas que permitem execução remota de código e escalonamento de privilégios


Fabricantes amplamente utilizados em ambientes corporativos divulgaram correções para uma série de vulnerabilidades críticas que podem permitir desde bypass de autenticação até execução remota de código e escalonamento de privilégios em sistemas comprometidos. Entre os fornecedores afetados estão Ivanti, Fortinet, SAP, Broadcom e a plataforma de automação n8n.


A vulnerabilidade mais severa da lista afeta o Ivanti Xtraction. Identificada como CVE-2026-8043, a falha recebeu pontuação CVSS 9.6 e permite que invasores autenticados leiam arquivos sensíveis e gravem arquivos HTML arbitrários em diretórios web da aplicação. Segundo a empresa, o problema está relacionado ao controle inadequado de nomes de arquivos, o que pode resultar em vazamento de informações e ataques client-side. A correção foi disponibilizada na versão 2026.2.


A Fortinet também divulgou atualizações para duas falhas críticas em produtos amplamente utilizados em ambientes corporativos. A CVE-2026-44277 impacta o FortiAuthenticator e pode permitir que um invasor não autenticado execute código ou comandos arbitrários por meio de requisições manipuladas. Já a CVE-2026-26083 afeta o FortiSandbox, incluindo as versões Cloud e PaaS, permitindo execução não autorizada de código via interface web HTTP. As vulnerabilidades foram corrigidas em diferentes versões das plataformas afetadas.


No ecossistema da SAP, duas falhas críticas chamaram atenção por envolverem SQL Injection e ausência de autenticação adequada. A CVE-2026-34260 afeta o SAP S/4HANA e pode ser explorada por invasores autenticados com baixo privilégio para injetar comandos SQL maliciosos e acessar informações sensíveis do banco de dados. Embora a falha não permita alteração direta dos dados, ela pode comprometer confidencialidade e disponibilidade da aplicação.


A segunda vulnerabilidade da SAP, CVE-2026-34263, afeta o ambiente de configuração do SAP Commerce Cloud. De acordo com a análise divulgada, regras de segurança excessivamente permissivas e verificações inadequadas de autenticação permitem que usuários não autenticados realizem upload de configurações maliciosas e injeção de código, resultando em execução arbitrária no lado do servidor.


A Broadcom também corrigiu uma vulnerabilidade de alta severidade no VMware Fusion. A falha, identificada como CVE-2026-41702, envolve uma condição TOCTOU (Time-of-check Time-of-use) em um binário SETUID, permitindo que usuários locais sem privilégios administrativos elevem permissões até nível root. O problema foi corrigido na versão 26H1 da plataforma.


Outro destaque do pacote de correções envolve o n8n, que recebeu patches para cinco vulnerabilidades críticas ligadas principalmente a técnicas de prototype pollution. Essas falhas podem ser exploradas por usuários autenticados com permissão para criar ou modificar workflows, permitindo execução remota de código no host do n8n. Parte dos problemas envolve o parser XML baseado na biblioteca xml2js, enquanto outras falhas exploram parâmetros não validados em nodes HTTP e Git. Em um dos cenários, invasores conseguem injetar flags de linha de comando para leitura arbitrária de arquivos do servidor e comprometimento total do ambiente.


Além dessas correções, diversos outros fabricantes divulgaram atualizações de segurança recentemente, incluindo Cisco, Microsoft, Google, Apple, Palo Alto Networks, Sophos, Zoom e diversas distribuições Linux.

 
 
Cópia de Cyber Security Brazil_edited.jpg

Cyber Security Brazil desde 2021, atuamos como referência nacional em segurança digital, oferecendo informação confiável, conteúdo especializado e fortalecendo o ecossistema de cibersegurança no Brasil.

Institucional

(11) 93937-9007

INSCREVA SEU EMAIL PARA RECEBER

ATUALIZAÇÕES, POSTS E NOVIDADES

  • RSS
  • Instagram
  • LinkedIn

© 2025 Todos os direitos reservados a Cyber Security Brazil

bottom of page