CISA alerta sobre falha crítica do Linux Sudo explorada em ataques.
Os hackers estão explorando ativamente uma vulnerabilidade crítica (CVE-2025-32463) no sudo pacote que permite a execução de comandos com privilégios de nível root em sistemas operacionais Linux.
Os EUA A Agência de Segurança Cibernética e de Infraestrutura (CISA) adicionou esta vulnerabilidade à sua Vulnerabilidades exploradas conhecidas Catálogo (KEV), descrevendo-o como “uma inclusão de funcionalidade da esfera de controle não confiável.”
A CISA deu às agências federais até 20 de outubro para aplicar as mitigações oficiais ou descontinuar o uso de sudo.
Um invasor local pode explorar essa falha para aumentar privilégios usando a opção -R (–chroot), mesmo que eles não estejam incluídos no sudoers list, um arquivo de configuração que especifica quais usuários ou grupos estão autorizados a executar comandos com permissões elevadas.
Sudo (“superuser do”) permite que os administradores de sistema deleguem sua autoridade a determinados usuários sem privilégios enquanto registram os comandos executados e seus argumentos.
Divulgado oficialmente em 30 de junho, CVE-2025-32463 afeta sudo versões 1.9.14 a 1.9.17 e recebeu uma pontuação de gravidade crítica de 9,3 em 10.
“Um invasor pode aproveitar a opção -R (–chroot) do sudo para executar comandos arbitrários como root, mesmo que eles não estejam listados no arquivo sudoers,” explica o aconselhamento de segurança.
Espiga Rica, pesquisador da empresa de serviços de segurança cibernética Stratascale que descobriu o CVE-2025-32463, observado que o problema impacta o padrão sudo configuração e pode ser explorado sem quaisquer regras predefinidas para o usuário.
Em 4 de julho, Mirch lançou um exploração de prova de conceito para a falha CVE-2025-32463, que existe desde junho de 2023 com o lançamento da versão 1.9.14.
No entanto, explorações adicionais circularam publicamente desde 1o de julho, provavelmente derivadas do redação técnica.
A CISA alertou que a vulnerabilidade CVE-2025-32463 em sudo está sendo explorado em ataques do mundo real, embora a agência não tenha especificado os tipos de incidentes em que foi aproveitado.
Organizações em todo o mundo são aconselhadas a usar o catálogo de Vulnerabilidades Exploradas Conhecidas da CISA como referência para priorizar a aplicação de patches e implementar outras mitigações de segurança.
Fonte: BleepingComputer
Veja também:
- Pesquisa aponta risco crítico à soberania de dados
- A Integração entre Programas de Compliance e a LGPD
- SonicWall lança atualização de firmware SMA100 para eliminar malware rootkit
- Após ser hackeada SonicWall pede troca de senhas
- ChatGPT alvo de ataque de roubo de dados do lado do servidor
- A ilusão da IA nos negócios
- Check Point Software alerta para riscos de segurança no mercado de NFTs
- IA não é um destino, e sim, uma jornada!
- As 10 melhores empresas de testes de penetração como serviço (PTaaS) em 2025
- Hackers usam IA para burlar antivírus
- Privacidade DNS do Firefox
- Cibersegurança além do perímetro
Be the first to comment