A empresa de segurança Dexpose divulgou detalhes sobre uma vulnerabilidade crítica identificada na ferramenta de automação de fluxo de trabalho n8n. A falha, registrada como CVE-2026-42231, permite que um invasor transforme um erro de análise de dados em execução remota de código.
Segundo a análise da Dexpose, o problema começa com um bug na forma como o n8n processa determinadas entradas de dados. Esse erro inicial pode ser explorado para que um agente malicioso execute comandos arbitrários no sistema que hospeda a ferramenta. A empresa não divulgou detalhes específicos sobre a cadeia de exploração, mas classificou o risco como alto, pois a execução remota de código pode levar ao comprometimento total do servidor.
A vulnerabilidade foi reportada aos desenvolvedores do n8n, que já trabalham em uma correção. Usuários da ferramenta são orientados a aplicar atualizações de segurança assim que estiverem disponíveis e a revisar permissões de acesso à interface de administração para reduzir a superfície de ataque.
Perfil do operador do Valkyrie Stealer
Em outra frente de segurança cibernética, pesquisadores identificaram novas características do malware Valkyrie Stealer. Trata-se de um infostealer desenvolvido em C++ que tem como alvo a coleta de credenciais, informações do sistema, dados de navegadores e sessões de aplicativos de mensagens.
O malware utiliza técnicas de evasão para evitar a detecção por softwares de segurança. Entre elas, estão a ofuscação de código e a verificação do ambiente de execução para identificar se está rodando em uma máquina virtual ou em um sandbox de análise. Isso dificulta o trabalho de laboratórios de segurança que tentam dissecar seu funcionamento.
O perfil do operador do Valkyrie Stealer, segundo a Dexpose, sugere um grupo organizado com foco em roubo de dados para venda em fóruns clandestinos. A ferramenta é distribuída como um serviço, o que permite que criminosos menos experientes comprem acesso ao malware e realizem ataques sem precisar desenvolver suas próprias soluções. As vítimas comuns incluem usuários que baixam softwares piratas ou abrem anexos de e-mail maliciosos.
