Notícias
RECOMENDAÇÃO 09/2026
[TLP:CLEAR]
1. O CTIR Gov identificou um incidente de segurança crítico que explora vulnerabilidades ativas (CVE-2025-4527 e CVE-2025-4528) em software de gerenciamento de produtos da empresa Dígitro Tecnologia S.A. Tais vulnerabilidades podem facilitar o desvio de autenticação e a coleta de informações, tais como metadados, por atores maliciosos.
2. O incidente apresenta dois vetores principais de exploração:
**Vetor de Exposição:** Vazamento de documentação administrativa contendo identificadores de sistemas, nomes de servidores e fluxos operacionais, facilitando ataques direcionados e engenharia social.
**Vetor Tecnológico:** Falhas no componente Password Transmission Handler do sistema NGC Explorer (versão 3.44.15 e inferiores), permitindo a captura remota de informações sensíveis e o bypass de expiração de sessão.
3. Para mitigar os riscos associados e proteger a infraestrutura, os órgãos devem implementar as seguintes ações imediatamente:
3.1 Controle de Atualizações e Integridade de Software
**Site Oficial:** As atualizações de software (sistemas, ferramentas e firmware) deverão ser feitas exclusivamente através do site oficial da fabricante.
**Validação Humana:** Antes de qualquer aplicação de patch ou atualização, o órgão deve realizar a confirmação obrigatória da integridade dos arquivos junto a representantes oficiais da empresa.
3.2 Restrição de Acesso e Configuração de Equipamentos
**Bloqueio Remoto:** Realizar o bloqueio de todos os acessos externos (remotos) aos equipamentos Dígitro. Interfaces de gerenciamento não devem estar expostas à internet ou a redes externas não segregadas.
**Acesso Direto:** Todas as configurações, manutenções ou auditorias necessárias deverão ser realizadas obrigatoriamente através de acesso físico/direto ao equipamento (console local).
3.3 Monitoramento de Rede e Firewall
**Comunicações Espúrias:** Realizar o monitoramento rigoroso de comunicações anômalas originadas ou destinadas aos equipamentos da fabricante. Qualquer tráfego não identificado como essencial deve ser tratado como tentativa de exfiltração.
**Regras de Bloqueio:** Implementar o bloqueio imediato no firewall de qualquer protocolo de administração remota (ex: SSH, RDP, Web-Admin) que aponte para a infraestrutura dos sistemas Guardião, UNA ou NGC Explorer a partir de redes externas.
4. Em caso de identificação de comunicações anômalas, tentativas de acesso não autorizado ou suspeita de comprometimento de credenciais vinculadas a sistemas Dígitro, o órgão deve reportar a ocorrência de imediato ao CTIR Gov (ctir@ctir.gov.br).
[TLP:CLEAR]