Pesquisadores de segurança identificaram uma vulnerabilidade crítica na ferramenta de automação n8n, classificada como CVE-2026-42231. O problema permite que um invasor transforme um erro de análise de dados em uma execução remota de código.
A falha foi descoberta durante uma análise de segurança da plataforma. O n8n é uma ferramenta de código aberto usada para conectar diferentes serviços e automatizar tarefas. A vulnerabilidade permite que um atacante envie um comando malicioso que, ao ser processado pelo sistema, concede controle remoto sobre o servidor onde a ferramenta está instalada.
A exploração bem-sucedida da CVE-2026-42231 pode levar ao roubo de dados, instalação de programas maliciosos e comprometimento total da máquina afetada. A equipe de desenvolvimento do n8n foi notificada e trabalha em uma correção para o problema.
Recomenda-se que todos os usuários atualizem para a versão mais recente do software assim que o patch estiver disponível. Até lá, medidas de segurança adicionais, como restrição de acesso à interface de administração por IP e uso de firewalls, são aconselhadas para reduzir o risco de ataque.
Valkyrie Stealer: perfil e capacidades
Em outra frente de segurança cibernética, pesquisadores divulgaram um relatório detalhado sobre o Valkyrie Stealer. Trata-se de um malware do tipo infostealer, programado em C++, que tem como alvo principal o roubo de credenciais de acesso.
O Valkyrie Stealer é capaz de coletar informações de navegadores, sessões de aplicativos de mensagens e dados do sistema. O malware utiliza técnicas de evasão para evitar a detecção por softwares antivírus, como ofuscação de código e injeção em processos legítimos.
O perfil dos operadores do Valkyrie Stealer foi traçado a partir de análise de fóruns e canais de comunicação usados para vender e distribuir a ferramenta. Acredita-se que o malware seja comercializado como um serviço, permitindo que criminosos com menos conhecimento técnico realizem ataques de roubo de informações.
A principal recomendação para usuários e empresas é manter todos os softwares atualizados, utilizar autenticação de dois fatores sempre que possível e desconfiar de links e anexos recebidos por e-mail ou mensagens.
