Executando verificação de segurança...
40

Um Marco na História: A Primeira Vulnerabilidade Publicada por um Deficiente Visual na cibersegurança!

Hoje é um dia histórico! 🚀

Meu coração está acelerado, minhas mãos trêmulas. Hoje, provo que não existem barreiras para quem acredita! Sou a primeira pessoa com deficiência visual a publicar uma vulnerabilidade no site oficial vinculado ao governo dos EUA!

Por toda minha vida, ouvi que cibersegurança não era para cegos. Que tecnologia e acessibilidade não andavam juntas. Mas eu NUNCA aceitei esses limites impostos pelo mundo. Sempre acreditei que nossa capacidade vai além do que os olhos podem ver.

Depois de anos de dedicação, minha descoberta foi reconhecida globalmente! A CVE-2025-26326 é uma vulnerabilidade no NVDA (NonVisual Desktop Access), o maior leitor de tela para cegos e deficientes visuais. Milhares de pessoas, assim como eu, dependem desse software para enxergar o mundo digital. Agora, minha pesquisa faz parte do National Vulnerability Database (NVD), um dos bancos de dados de segurança mais importantes do mundo!

🦯 ACESSIBILIDADE E SEGURANÇA ANDAM LADO A LADO!

Essa conquista não é só minha. Ela representa cada pessoa com deficiência que já foi desacreditada. Cada um que foi deixado de lado, ignorado ou subestimado. Se um sistema pode ser quebrado, ele pode ser reconstruído. Se há barreiras, nós podemos derrubá-las!

💡 Se você sente que o mundo não te dá espaço, CRIE O SEU!
💡 Se dizem que você não pode, PROVE QUE ESTÃO ERRADOS!
💡 O impossível só existe para quem desiste de tentar!

📌 Quer entender mais sobre essa vulnerabilidade? Leia o artigo completo

Leia a postagem aqui

💬 Em breve, trarei mais publicações de vulnerabilidades que descobri! Não deixem de acompanhar!

Carregando publicação patrocinada...
2

Que conquista incrível! 🙌 Seu esforço e determinação não só mudaram a história da cibersegurança, mas também mostram o quão importante é nunca aceitar limitações impostas por outros. A forma como você provou que não há barreiras para quem acredita no próprio potencial é algo realmente inspirador. 👏💡

1

Cara, que incrível. Já admiro muito quem consegue programar com limitações na visão. Mas isso é outro nível. Sem dúvidas um marco. Meus parabéns e que venham muitas outras conquistas ❤️

1

Também sou Deficiente Visual e me motivou muito seu relato! Ainda estou começando na área, mas mesmo estando bem dificil com força estou tentando conseguir meu espaço nela. Tomará que vc consiga muito mais conquistas!

1
1
1

Mitigações de Segurança para o NVDA Remote

O NVDA Remote é um complemento essencial para muitos usuários do NVDA, mas não podemos ignorar os riscos de segurança que ele apresenta. A falta de um controle de acesso adequado pode abrir brechas perigosas, e simplesmente aceitar essa vulnerabilidade seria irresponsável. Como profissional de segurança da informação, vejo a necessidade de implementar medidas concretas para mitigar esses riscos.

1. Autorização do Usuário Alvo

Atualmente, qualquer usuário pode se conectar a uma máquina remota apenas com uma senha, sem que o usuário alvo tenha controle sobre isso. Isso é um problema grave. Para corrigir isso, proponho que a conexão siga este fluxo:

  • Quando eu tentar me conectar a um PC remoto, precisarei esperar a autorização do usuário alvo. Durante esse tempo, o F11 ou qualquer outro comando não funcionará.
  • O usuário alvo verá um prompt solicitando permissão para a conexão. Se ele aceitar, a sessão será iniciada.
  • Se ele negar, minha tentativa será bloqueada por 15 minutos para evitar spam e tentativas forçadas.
  • Se o usuário não responder em até 10 minutos, minha solicitação será cancelada automaticamente. Isso evita abuso do sistema, como deixar conexões pendentes indefinidamente.

2. Limitação de Conexões Simultâneas

Para evitar que múltiplos usuários controlem um mesmo PC ao mesmo tempo, o número máximo de conexões simultâneas será limitado a duas. Isso impede que alguém abra várias sessões e tome controle total de uma máquina de forma abusiva.

3. Política de Senhas Fortificada

O sistema atual permite senhas fracas, o que facilita ataques de força bruta. Isso não pode continuar assim. A partir de agora, as senhas deverão atender a critérios rígidos:

  • Comprimento: entre 8 e 24 caracteres.
  • Complexidade: obrigatoriedade de letras maiúsculas, minúsculas, números e caracteres especiais.
  • Proteção contra ataques de força bruta: após um número determinado de tentativas falhas, a conta baseado em ID, será temporariamente bloqueada.

4. Tempo Máximo de Sessão

Para evitar sessões AFK e reduzir riscos de exploração indevida, cada conexão será encerrada automaticamente após 2 horas. Se for necessário continuar, uma nova autenticação será exigida.

Minha Posição Sobre a Vulnerabilidade

Essas são apenas algumas das ações que precisamos tomar para garantir a segurança do NVDA Remote. O fato de ser um software de código aberto não significa que devemos ignorar falhas críticas como essa. Deixar uma vulnerabilidade tão grave sem correção seria negligente e irresponsável.

Além disso, reforço que a categorização da CVE está correta no National Vulnerability Database (NVD). O problema se encaixa na classificação Incorrect Access Control (Controle de Acesso Incorreto), conforme análise feita pela própria NVD. Essa categorização reflete exatamente a natureza da falha e suas consequências.

Segurança não é um luxo, é uma necessidade. E não podemos aceitar menos que isso.

0