Reajuste de Preços – CloudOps

Na Neture, nossa missão central é garantir a resiliência, a segurança e a performance das infraestruturas de nuvem mais críticas do mercado. Para sustentar esse compromisso e continuar evoluindo nossa capacidade de monitoramento e resposta a incidentes, informamos que realizaremos um reajuste nos valores de Horas de atendimento Adicionais e Chamados Adicionais, com vigência a partir de 1º de Março de 2026 (considerando faturamento Fevereiro 2026).
É importante destacar que mantivemos nossos valores estáveis por um longo período, sendo o último reajuste realizado em Julho de 2022. Este novo ajuste é necessário para equilibrar os custos operacionais diante da evolução do mercado nos últimos anos.
Por que estamos ajustando?
O cenário de Cloud e Cybersecurity exige investimentos constantes em tecnologias de ponta e, principalmente, em especialistas altamente qualificados. Este reajuste reflete:
- Evolução Tecnológica: Atualização contínua de nossas ferramentas de monitoramento e centralização de eventos.
- Capacitação Especializada: Manutenção de um time de engenharia pronto para lidar com ambientes complexos de alta disponibilidade.
- Qualidade do Atendimento: Garantia de que cada chamado adicional receba o nível de atenção e profundidade técnica que a sua operação exige.
O que muda na prática?
A estrutura dos planos contratados permanece a mesma. O ajuste será aplicado exclusivamente sobre Chamados e Horas adicionais (além de seu plano contratado):
| Serviço | Item | Valor atual | Valor reajustado |
| CloudOps | Chamado Adicional – Reunião | R$ 150,00 | R$ 175,00 |
| CloudOps | Chamado Adicional – Agendamento | R$ 40,00 | R$ 65,00 |
| CloudOps | Chamado Adicional – Trivial | R$ 32,00 | R$ 50,00 |
| CloudOps | Chamado Adicional – Baixa | R$ 35,00 | R$ 65,00 |
| CloudOps | Chamado Adicional – Média | R$ 48,00 | R$ 85,00 |
| CloudOps | Chamado Adicional – Alta | R$ 70,00 | R$ 120,00 |
| CloudOps | Chamado Adicional – Urgente | R$ 90,00 | R$ 155,00 |
| CloudOps | Chamado Adicional – Emergencial | R$ 125,00 | R$ 190,00 |
| CloudOps | Horas de atendimento Adicionais | R$ 160,00 / hora | R$ 185,00 / hora |
Nosso compromisso continua
Agradecemos a confiança depositada na Neture para cuidar do coração tecnológico da sua empresa. Entendemos que CloudOps não é apenas sobre infraestrutura, mas sobre a continuidade do seu negócio. Este movimento é essencial para que possamos continuar entregando a excelência e a tranquilidade que vocês conhecem.
Para dúvidas ou mais informações sobre como isso impacta seu contrato específico, nossa equipe comercial está à total disposição.
Vulnerabilidade crítica CVE-2026-21858 – n8n

Recentemente foi divulgada uma vulnerabilidade de severidade máxima (CVSS 10.0) no n8n, plataforma amplamente utilizada para automação de workflows e integração de sistemas. A falha, identificada como CVE-2026-21858 e apelidada de “Ni8mare” por pesquisadores de segurança, permite que um atacante execute código remotamente sem necessidade de autenticação em instâncias vulneráveis, podendo levar ao controle total do ambiente afetado.
Resumo da Vulnerabilidade
- A falha permite que um atacante remoto execute código arbitrário em servidores n8n vulneráveis, sem necessidade de credenciais
- A exploração pode resultar no comprometimento completo do servidor, incluindo acesso a dados sensíveis e credenciais utilizadas em integrações
- O problema está associado ao tratamento inadequado de requisições, incluindo endpoints de webhook e upload de arquivos
- A vulnerabilidade recebeu a pontuação 10.0 no CVSS, o nível máximo de criticidade
Impacto Potencial
Ambientes afetados podem ser totalmente controlados por agentes mal-intencionados, expondo:
- Credenciais de API, tokens e segredos utilizados nos workflows
- Conexões com bancos de dados e sistemas internos
- Dados sensíveis e fluxos críticos de negócio
Esse risco é especialmente relevante para organizações que utilizam o n8n como componente central de integração entre sistemas corporativos, aplicações em nuvem e automações operacionais.
Medidas de Mitigação
Os desenvolvedores do n8n já disponibilizaram correções para as versões afetadas. Para organizações que utilizam a plataforma, recomenda-se:
- Atualizar imediatamente para as versões mais recentes que corrigem a falha
- Evitar a exposição direta à Internet sem controles adequados de segurança
- Revisar configurações de webhooks, autenticação e integrações existentes
Operação da Neture
Como provedor de nuvem, informamos que não utilizamos internamente as tecnologias ou componentes afetados por essa vulnerabilidade. Dessa forma, nossas plataformas e serviços não foram impactados por esse incidente específico.
Ainda assim, recomendamos que clientes e parceiros que utilizem n8n em seus próprios ambientes avaliem suas arquiteturas, verifiquem as versões em uso e apliquem as correções recomendadas com prioridade.
Em caso de dúvidas, nossa equipe de atendimento está à disposição.
Vulnerabilidade crítica CVE-2025-55182 e CVE-2025-66478 – React e Next.js

Em 3 de dezembro de 2025, a equipe do React divulgou uma vulnerabilidade de segurança crítica (nível 10, o mais elevado) (CVE-2025-55182) relativa ao uso de suas Server Components.
Pouco depois, o time do Next.js publicou um comunicado reforçando que aplicações construídas com Next.js também estão expostas a essa falha — registrada como CVE-2025-66478 — quando utilizam o “App Router”.
Nossos ambientes não foram afetados
Reiteramos que nossos ambientes não utilizam React e Next.js em nossas arquiteturas de aplicações, portanto, nossos serviços não foram impactados por essa vulnerabilidade.
O que essa vulnerabilidade permite
A falha permite que um atacante remoto, sem necessidade de autenticação, envie requisições HTTP especialmente criadas que exploram a desserialização insegura de dados no protocolo RSC (“Flight”). Isso pode levar à execução remota de código (RCE) no servidor que hospeda a aplicação.
Há relatos de que, em ambientes na nuvem, cerca de 39% das instâncias escaneadas apresentaram versões vulneráveis de React ou Next.js com RSC habilitado.
Versões vulneráveis e atualizações disponíveis
- React (pacotes RSC como
react-server-dom-webpack,react-server-dom-parcelereact-server-dom-turbopack): versões 19.0.0, 19.1.0, 19.1.1 e 19.2.0 são afetadas - Next.js: versões 15.x e 16.x (quando usam App Router), bem como builds canary a partir da 14.3.0-canary.77, estão vulneráveis
As versões corrigidas já foram liberadas:
- React: 19.0.1, 19.1.2 ou 19.2.1
- Next.js: 15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7 ou 16.0.7
Nossos clientes
Essa vulnerabilidade representa um risco real para clientes que hospedem aplicações próprias ou usem stacks que envolvam React 19 e Next.js com Server Components.
Por isso, recomendamos fortemente que os times de desenvolvimento e segurança de nossos clientes revisem suas aplicações, verifiquem dependências, e apliquem os patches o quanto antes, se utilizam React/Next.js.
Recomendações para Mitigação
- Auditar dependências: verificar se há uso de React 19 ou Next.js 15/16 com App Router ou builds canary
- Atualizar imediatamente para as versões corrigidas de React e Next.js informadas acima
- Revisar configurações e práticas de segurança, buscando detecção de acesso suspeito ou requisições anômalas, especialmente em APIs/rotas que usam Server Components
- Consultar times de governança, risco e compliance, avaliando impactos de segurança e continuidade de negócio no contexto das aplicações web expostas
Atualizações
A Cloudflare atualizou seu WAF (Web Application Firewall) com regras novas de bloqueio destas vulnerabilidades, mais informações na fonte oficial: https://blog.cloudflare.com/waf-rules-react-vulnerability/ (em inglês)
Em caso de dúvidas, nossa equipe de atendimento está à disposição.