Threats

CNCS alerta para vulnerabilidades críticas exploradas ativamente

Vulnerabilidades críticas em soluções da F5, Cisco e Fortinet estão a ser exploradas ativamente, permitindo execução remota de código e controlo total de sistemas

06/04/2026

CNCS alerta para vulnerabilidades críticas exploradas ativamente

O Centro Nacional de Cibersegurança (CNCS) lançou alertas para várias vulnerabilidades críticas que afetam soluções amplamente utilizadas em ambientes empresariais que estão a ser exploradas ativamente, colocando em risco sistemas da F5, Cisco e Fortinet.

No caso da F5, a falha CVE-2025-53521 no BIG-IP Access Policy Manager foi reclassificada como vulnerabilidade de execução remota de código, após inicialmente ter sido considerada apenas uma falha de negação de serviço. A vulnerabilidade manifesta-se quando existe uma política de acesso configurada, permitindo a um atacante remoto e não autenticado executar comandos com privilégios elevados.

A exploração desta falha pode resultar no compromisso total do sistema, sendo recomendada a atualização imediata para versões corrigidas e a verificação de possíveis indicadores de comprometimento.

Também a Cisco enfrenta uma vulnerabilidade crítica no Secure Firewall Management Center, identificada como CVE-2026-20131, que resulta de um problema de desserialização insegura de dados. Esta falha permite a um atacante enviar objetos Java manipulados para a interface web e executar código com privilégios de root.

Tal como no caso da F5, o impacto pode traduzir-se no controlo total dos sistemas afetados, sendo essencial aplicar as atualizações disponibilizadas e restringir o acesso à interface de gestão.

Já a Fortinet corrigiu a vulnerabilidade CVE-2026-21643 no FortiClient Endpoint Management Server, que resulta de uma falha de injeção SQL. A exploração desta vulnerabilidade permite a execução remota de código ou comandos não autorizados através de pedidos HTTP manipulados, comprometendo a segurança dos sistemas.

Para mitigar o risco de exploração destas vulnerabilidades, é recomendada a atualização para versões corrigidas, bem como a monitorização de logs e a limitação da exposição das interfaces de gestão à internet.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº29 ABRIL 2026

IT SECURITY Nº29 ABRIL 2026

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.