AO VIVO
01 APT28 explora 0-day MSHTML CVE-2026-21513 via arquivos LNK para burlar sandbox /// 02 Google confirma 0-day Android CVE-2026-21385 explorado ativamente no Brasil /// 03 Shadow Campaigns: APT28 opera infraestrutura paralela de C2 indetectável por 14 meses /// 04 Ransomware e hacktivismo disparam 2x na América Latina em 2025 /// 05 Malware com IA compromete 600+ firewalls FortiGate sem interação humana /// 06 GitLab SSRF CVE-2021-39935 volta a ser explorado em ambientes sem patch /// 07 LatAm Turning Point: PIX e Open Finance aceleram ataques financeiros digitais /// 08 América Latina registra 2x mais ataques cibernéticos em fevereiro de 2026 /// 09 Android Patch de Março corrige 100+ falhas incluindo 2 RCE críticas /// 10 APT28 usa CVE-2026-21509 para pivotamento cloud-to-on-premises /// 01 APT28 explora 0-day MSHTML CVE-2026-21513 via arquivos LNK para burlar sandbox /// 02 Google confirma 0-day Android CVE-2026-21385 explorado ativamente no Brasil /// 03 Shadow Campaigns: APT28 opera infraestrutura paralela de C2 indetectável por 14 meses /// 04 Ransomware e hacktivismo disparam 2x na América Latina em 2025 /// 05 Malware com IA compromete 600+ firewalls FortiGate sem interação humana /// 06 GitLab SSRF CVE-2021-39935 volta a ser explorado em ambientes sem patch /// 07 LatAm Turning Point: PIX e Open Finance aceleram ataques financeiros digitais /// 08 América Latina registra 2x mais ataques cibernéticos em fevereiro de 2026 /// 09 Android Patch de Março corrige 100+ falhas incluindo 2 RCE críticas /// 10 APT28 usa CVE-2026-21509 para pivotamento cloud-to-on-premises ///
Vulnerabilidades

Android Patch de Março 2026: 107 Falhas Corrigidas, Duas RCE Críticas Sem Interação do Usuário

EQUIPE CYBERBOX THREAT INTEL · 02 de março de 2026 · 4 min de leitura

O Google liberou em 01 de março de 2026 o Boletim de Segurança Android referente ao mês de março, corrigindo 107 vulnerabilidades no total — o maior volume mensal desde setembro de 2024. Entre as falhas corrigidas, duas são classificadas como críticas e permitem Execução Remota de Código (RCE) sem qualquer interação do usuário.

As Duas RCEs Críticas

CVE-2026-21385 (CVSS 8.8) — Kernel use-after-free permitindo escalação de privilégio para root. Esta CVE já estava sendo explorada ativamente antes do patch. Afeta Android 12 a 15 em todas as arquiteturas ARM64.

CVE-2026-21387 (CVSS 9.0) — Heap overflow no motor WebView (Chromium 132.0.6834.83) permitindo RCE sem interação. Em combinação com CVE-2026-21385, forma cadeia de comprometimento zero-click completa via navegação web.

Distribuição das Vulnerabilidades por Componente

  • Kernel Linux — 23 CVEs (3 críticas, 14 altas)
  • Framework Android — 31 CVEs (0 críticas, 18 altas)
  • Sistema — 19 CVEs (0 críticas, 12 altas)
  • WebView / Chromium — 18 CVEs (1 crítica, 11 altas)
  • Componentes Qualcomm — 9 CVEs (incluindo 3 de fabricante)
  • Componentes MediaTek — 7 CVEs
"Com dois 0-days já confirmados em exploração ativa neste boletim, não há justificativa para atrasar a aplicação deste patch em qualquer dispositivo corporativo."

— Equipe CYBERBOX Threat Intel

Prioridade de Aplicação

  • Prioridade 1 (Crítico — Hoje) — Executivos, TI/Segurança e funções com acesso a dados sensíveis
  • Prioridade 2 (Alto — 7 dias) — Todos os demais dispositivos corporativos gerenciados por MDM
  • Prioridade 3 (Médio — 30 dias) — Dispositivos BYOD com acesso a email corporativo

Como Verificar e Aplicar

# Verificar nível de patch atual:
# Configurações > Sobre o telefone > Nível do patch de segurança Android
# O nível deve ser: 2026-03-05

# Verificar via ADB (dispositivos gerenciados):
adb shell getprop ro.build.version.security_patch
# Esperado: 2026-03-05
MITRE ATT&CK — Técnicas Observadas
T1404 Exploitation for Privilege Escalation T1203 Exploitation for Client Execution T1437 Standard Application Layer Protocol
EQUIPE CYBERBOX THREAT INTEL
Threat Intelligence Team

Análises técnicas de ameaças cibernéticas, TTPs de grupos APT, vulnerabilidades críticas e tendências do cenário de ataques na América Latina e global.