Nos últimos dias, a CISA (Cybersecurity and Infrastructure Security Agency) adicionou quatro novas vulnerabilidades exploradas ao seu catálogo KEV (Known Exploited Vulnerabilities), reforçando a urgência de atualização imediata para administradores de sistemas, desenvolvedores e especialistas em cibersegurança. Entre as falhas destacam-se problemas em Zimbra, Versa Concerto e no ecossistema JavaScript, afetando Vite e eslint-config-prettier, o que evidencia a crescente ameaça à cadeia de suprimentos de software.
A lista de vulnerabilidades da CISA tem como objetivo alertar empresas e usuários sobre falhas já exploradas ativamente por agentes maliciosos. O prazo limite para conformidade, segundo o governo norte-americano, é 12 de fevereiro de 2026, tornando cada atualização uma medida crítica para evitar incidentes graves, desde comprometimento de emails corporativos até ataques direcionados a pacotes npm e projetos de código aberto.
Com a exploração ativa dessas vulnerabilidades, a situação não é apenas hipotética: organizações que não atualizarem seus sistemas podem sofrer perdas financeiras, vazamento de dados e ataques em larga escala. Entender cada falha e sua gravidade é essencial para adotar medidas preventivas e manter a infraestrutura segura.
O catálogo KEV e o alerta da CISA
O catálogo KEV é um repositório mantido pela CISA que lista vulnerabilidades conhecidas por terem sido exploradas em ataques reais. Ao contrário de bancos de dados tradicionais, o KEV destaca falhas ativamente exploradas, funcionando como um sinal vermelho para empresas, desenvolvedores e equipes de TI.
A inclusão de uma vulnerabilidade no KEV significa que há relatos concretos de exploração, seja em infraestruturas corporativas ou em pacotes de software amplamente utilizados, e que medidas corretivas devem ser aplicadas imediatamente. Ignorar essas atualizações aumenta significativamente o risco de ataques à cadeia de suprimentos, especialmente no ecossistema JavaScript, onde a propagação de malware pode atingir milhares de projetos.

Detalhamento das falhas críticas
Zimbra Collaboration Suite (CVE-2025-68645)
O Zimbra Collaboration Suite, popular em ambientes corporativos para emails e colaboração, foi adicionado ao KEV por uma vulnerabilidade de inclusão remota de arquivos. Segundo a CrowdSec, a exploração dessa falha já foi detectada em massa, permitindo que atacantes obtenham acesso a arquivos críticos do servidor.
O impacto inclui o roubo de credenciais, execução de comandos remotos e potencial comprometimento de contas de email corporativas. A versão afetada deve ser atualizada imediatamente para a release 8.9.1.1 ou superior, garantindo que o risco seja mitigado.
Versa Concerto (CVE-2025-34026)
No caso do Versa Concerto, solução SD-WAN amplamente utilizada em redes corporativas, a falha permite bypass de autenticação, dando a invasores acesso não autorizado à infraestrutura. Essa vulnerabilidade pode ser explorada para manipular o tráfego de rede, instalar backdoors ou comprometer múltiplos dispositivos conectados.
Usuários do Versa Concerto devem atualizar para a versão 5.7.3.2 ou superior e revisar políticas de autenticação, principalmente em ambientes com acesso remoto.
O risco para desenvolvedores: Vite e o ataque à cadeia de suprimentos
A cadeia de suprimentos de software no ecossistema JavaScript está em alerta com falhas em Vite e eslint-config-prettier, duas ferramentas amplamente usadas por desenvolvedores de front-end.
Vulnerabilidade no Vite (CVE-2025-31125)
No Vite, a falha permite leitura arbitrária de arquivos, expondo informações sensíveis dos projetos e dados de configuração. Desenvolvedores que não atualizarem suas dependências correm o risco de ter códigos críticos comprometidos, além de permitir que agentes maliciosos injetem código malicioso em projetos distribuídos. A versão segura é 4.3.2 ou superior.
O caso eslint-config-prettier (CVE-2025-54313)
A vulnerabilidade no eslint-config-prettier se destaca por ter sido explorada através de phishing contra mantenedores, resultando na inclusão do malware Scavenger Loader em pacotes oficiais. Esse tipo de ataque evidencia como a confiança na cadeia de suprimentos de npm pode ser quebrada, impactando milhares de desenvolvedores. Atualizar para a versão 9.6.1 ou superior é essencial para evitar que projetos sejam comprometidos.
Como se proteger e prazos de correção
A proteção contra essas falhas requer ação imediata:
- Zimbra: atualizar para 8.9.1.1 ou superior.
- Versa Concerto: atualizar para 5.7.3.2 ou superior.
- Vite: atualizar para 4.3.2 ou superior.
- eslint-config-prettier: atualizar para 9.6.1 ou superior.
Além das atualizações, recomenda-se auditoria de pacotes npm, revisão de permissões de acesso e monitoramento contínuo de sistemas. A adoção de práticas de segurança proativa reduz significativamente o risco de exploração, especialmente em empresas que dependem de software open source e ferramentas de desenvolvimento modernas.
Manter-se atualizado com o catálogo KEV da CISA é uma medida de responsabilidade crítica. A conformidade até 12 de fevereiro de 2026 não deve ser vista como burocracia, mas como uma proteção real contra ataques que já estão em andamento.
A verificação de versões e a aplicação de patches é a diferença entre um ambiente seguro e uma falha explorada que pode gerar prejuízos significativos. Para administradores, desenvolvedores e especialistas em segurança, a mensagem é clara: atualizar agora é imperativo.
