AO VIVO
Vulnerabilidade

Falha máxima severidade no FreeScout permite ataque zero-click

EQUIPE CYBERBOX THREAT INTEL · 08 Março 2026 · 6 min de leitura

Pesquisadores divulgaram detalhes do ataque Mail2Shell, que explora a CVE-2026-28289 no FreeScout para executar comandos no servidor assim que um e-mail especialmente criado é processado pela aplicação. A falha, classificada com severidade máxima, não exige autenticação nem interação manual, tornando-se altamente atrativa para campanhas automatizadas de ataque a servidores de suporte.

A equipe do FreeScout alertou que a exploração bem-sucedida pode resultar em comprometimento completo do servidor, vazamento de dados confidenciais de tickets, movimentação lateral para outros ativos internos e indisponibilidade do serviço. Por se tratar de uma solução amplamente utilizada por pequenas e médias empresas, o impacto potencial é significativo em diferentes setores.

Os mantenedores já disponibilizaram a versão 1.8.207 com correções e orientaram administradores a aplicar o patch imediatamente. Além disso, a OX Research recomenda desabilitar a diretiva AllowOverrideAll na configuração do Apache do servidor FreeScout, reduzindo a superfície de exploração, mesmo em versões atualizadas.

Sistemas Afetados

  • Servidores FreeScout helpdesk (versões anteriores à 1.8.207)
  • Infraestruturas de e-mail integradas ao FreeScout
Contexto Técnico
CVE: CVE-2026-28289 CVSS: Máximo Data: 08 Março 2026 Categoria: Vulnerabilidade Ataque: Zero-click / RCE Fix: v1.8.207

Fonte: BleepingComputer
Ler fonte original

EQUIPE CYBERBOX THREAT INTEL
Threat Intelligence Team

Análises técnicas de ameaças cibernéticas, campanhas ativas, vulnerabilidades críticas e riscos para o mercado brasileiro.