CISA adiciona vulnerabilidades exploradas críticas ao KEV: atualize Zimbra, Versa e JavaScript agora

CISA alerta: vulnerabilidades críticas em Zimbra, Versa e JavaScript exigem atualização imediata

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Nos últimos dias, a CISA (Cybersecurity and Infrastructure Security Agency) adicionou quatro novas vulnerabilidades exploradas ao seu catálogo KEV (Known Exploited Vulnerabilities), reforçando a urgência de atualização imediata para administradores de sistemas, desenvolvedores e especialistas em cibersegurança. Entre as falhas destacam-se problemas em Zimbra, Versa Concerto e no ecossistema JavaScript, afetando Vite e eslint-config-prettier, o que evidencia a crescente ameaça à cadeia de suprimentos de software.

A lista de vulnerabilidades da CISA tem como objetivo alertar empresas e usuários sobre falhas já exploradas ativamente por agentes maliciosos. O prazo limite para conformidade, segundo o governo norte-americano, é 12 de fevereiro de 2026, tornando cada atualização uma medida crítica para evitar incidentes graves, desde comprometimento de emails corporativos até ataques direcionados a pacotes npm e projetos de código aberto.

Com a exploração ativa dessas vulnerabilidades, a situação não é apenas hipotética: organizações que não atualizarem seus sistemas podem sofrer perdas financeiras, vazamento de dados e ataques em larga escala. Entender cada falha e sua gravidade é essencial para adotar medidas preventivas e manter a infraestrutura segura.

O catálogo KEV e o alerta da CISA

O catálogo KEV é um repositório mantido pela CISA que lista vulnerabilidades conhecidas por terem sido exploradas em ataques reais. Ao contrário de bancos de dados tradicionais, o KEV destaca falhas ativamente exploradas, funcionando como um sinal vermelho para empresas, desenvolvedores e equipes de TI.

A inclusão de uma vulnerabilidade no KEV significa que há relatos concretos de exploração, seja em infraestruturas corporativas ou em pacotes de software amplamente utilizados, e que medidas corretivas devem ser aplicadas imediatamente. Ignorar essas atualizações aumenta significativamente o risco de ataques à cadeia de suprimentos, especialmente no ecossistema JavaScript, onde a propagação de malware pode atingir milhares de projetos.

cisa-confirma-que-o-ambiente-da-sua-ferramenta-de-avaliacao-de-seguranca-quimica-csat-foi-comprometido-em-janeiro

Detalhamento das falhas críticas

Zimbra Collaboration Suite (CVE-2025-68645)

O Zimbra Collaboration Suite, popular em ambientes corporativos para emails e colaboração, foi adicionado ao KEV por uma vulnerabilidade de inclusão remota de arquivos. Segundo a CrowdSec, a exploração dessa falha já foi detectada em massa, permitindo que atacantes obtenham acesso a arquivos críticos do servidor.

O impacto inclui o roubo de credenciais, execução de comandos remotos e potencial comprometimento de contas de email corporativas. A versão afetada deve ser atualizada imediatamente para a release 8.9.1.1 ou superior, garantindo que o risco seja mitigado.

Versa Concerto (CVE-2025-34026)

No caso do Versa Concerto, solução SD-WAN amplamente utilizada em redes corporativas, a falha permite bypass de autenticação, dando a invasores acesso não autorizado à infraestrutura. Essa vulnerabilidade pode ser explorada para manipular o tráfego de rede, instalar backdoors ou comprometer múltiplos dispositivos conectados.

Usuários do Versa Concerto devem atualizar para a versão 5.7.3.2 ou superior e revisar políticas de autenticação, principalmente em ambientes com acesso remoto.

O risco para desenvolvedores: Vite e o ataque à cadeia de suprimentos

A cadeia de suprimentos de software no ecossistema JavaScript está em alerta com falhas em Vite e eslint-config-prettier, duas ferramentas amplamente usadas por desenvolvedores de front-end.

Vulnerabilidade no Vite (CVE-2025-31125)

No Vite, a falha permite leitura arbitrária de arquivos, expondo informações sensíveis dos projetos e dados de configuração. Desenvolvedores que não atualizarem suas dependências correm o risco de ter códigos críticos comprometidos, além de permitir que agentes maliciosos injetem código malicioso em projetos distribuídos. A versão segura é 4.3.2 ou superior.

O caso eslint-config-prettier (CVE-2025-54313)

A vulnerabilidade no eslint-config-prettier se destaca por ter sido explorada através de phishing contra mantenedores, resultando na inclusão do malware Scavenger Loader em pacotes oficiais. Esse tipo de ataque evidencia como a confiança na cadeia de suprimentos de npm pode ser quebrada, impactando milhares de desenvolvedores. Atualizar para a versão 9.6.1 ou superior é essencial para evitar que projetos sejam comprometidos.

Como se proteger e prazos de correção

A proteção contra essas falhas requer ação imediata:

  • Zimbra: atualizar para 8.9.1.1 ou superior.
  • Versa Concerto: atualizar para 5.7.3.2 ou superior.
  • Vite: atualizar para 4.3.2 ou superior.
  • eslint-config-prettier: atualizar para 9.6.1 ou superior.

Além das atualizações, recomenda-se auditoria de pacotes npm, revisão de permissões de acesso e monitoramento contínuo de sistemas. A adoção de práticas de segurança proativa reduz significativamente o risco de exploração, especialmente em empresas que dependem de software open source e ferramentas de desenvolvimento modernas.

Manter-se atualizado com o catálogo KEV da CISA é uma medida de responsabilidade crítica. A conformidade até 12 de fevereiro de 2026 não deve ser vista como burocracia, mas como uma proteção real contra ataques que já estão em andamento.

A verificação de versões e a aplicação de patches é a diferença entre um ambiente seguro e uma falha explorada que pode gerar prejuízos significativos. Para administradores, desenvolvedores e especialistas em segurança, a mensagem é clara: atualizar agora é imperativo.

Compartilhe este artigo