Ameaça emergente: Vulnerabilidade do Apache Tomcat CVE-2025-55752
O que é CVE-2025-55752?
A vulnerabilidade CVE-2025-55752 é uma vulnerabilidade de travessia de diretório no Apache Tomcat. Ela surge de uma regressão introduzida durante uma correção de bug anterior. Devido a essa falha, o Tomcat normaliza URLs antes de decodificá-las, o que permite que atacantes criem requisições que burlam os controles de acesso e alcançam diretórios restritos como /WEB-INF/ e /META-INF/.
Em implantações onde o HTTP PUT está habilitado, um atacante poderia enviar arquivos por meio desse caminho e potencialmente obter execução remota de código (RCE). Embora não seja uma exploração “pronta para usar”, as condições de configuração adequadas podem torná-la perigosa para cargas de trabalho Tomcat expostas.
As versões afetadas incluem:
- Tomcat 11.0.0-M1 até 11.0.10
- Tomcat 10.1.0-M1 até 10.1.44
- Tomcat 9.0.0-M11 até 9.0.108
- Algumas versões em fim de vida útil também podem ser afetadas.
Este problema é grave porque o Tomcat é amplamente utilizado em aplicações web empresariais e middleware. Mesmo um pequeno número de instâncias vulneráveis expostas pode representar um risco significativo.
Quais ativos são afetados pela vulnerabilidade CVE-2025-55752?
Sistemas que executam as versões afetadas do Tomcat estão em risco, especialmente quando:
- As regras de reescrita estão ativadas.
- O método HTTP PUT é permitido.
- O servidor está exposto à internet ou acessível a partir de redes não confiáveis.
- Existem implantações legadas ou sem manutenção do Tomcat.
- A funcionalidade de upload de arquivos existe no aplicativo.
A TI paralela e os servidores esquecidos geralmente se enquadram nessa categoria. Eles tendem a apresentar a maior vulnerabilidade, pois raramente são monitorados ou recebem atualizações de segurança em tempo hábil.
Existem soluções disponíveis?
Sim. A Apache corrigiu o problema nas seguintes versões:
- Tomcat 11.0.11 e versões superiores
- Tomcat 10.1.45 e versões superiores
- Tomcat 9.0.109 e versões superiores
Caso a aplicação de patches seja adiada, medidas temporárias incluem desativar o método PUT, revisar as regras de reescrita, controlar o acesso aos endpoints de upload e aumentar o monitoramento de comportamentos suspeitos durante o upload. Essas são medidas de curto prazo e não substituem a atualização.
Há outras medidas recomendadas a serem tomadas?
As equipes de segurança devem:
- Mapeie todos os servidores Tomcat em seu ambiente.
- Verifique os números de versão e as configurações.
- Confirme se as regras de reescrita e o comando PUT estão sendo usados.
- Priorize os sistemas voltados para o público externo.
- Monitore os registros em busca de tentativas de travessia de diretório ou uploads inesperados.
- Verifique se as correções foram aplicadas corretamente após as atualizações.
- Garanta que os parceiros e fornecedores terceirizados atualizem seus sistemas Tomcat com as atualizações de segurança.
Essa vulnerabilidade deve ser incluída nos manuais de detecção de ameaças e resposta a incidentes para serviços web expostos.
A vulnerabilidade CVE-2025-55752 está sendo explorada ativamente?
Neste momento, informações públicas indicam que a exploração é possível, mas ainda não está disseminada. Pesquisadores de segurança publicaram códigos de prova de conceito, e o Centro Belga de Segurança Cibernética alertou que tentativas de exploração são prováveis em um futuro próximo. A pontuação EPSS reflete atualmente uma probabilidade baixa, porém não nula, de exploração, o que significa que a ameaça é real e pode aumentar à medida que os atacantes começarem a buscar sistemas Tomcat expostos.
Embora essa vulnerabilidade exija configurações específicas para ser totalmente explorável, a combinação do código PoC disponível e a ampla presença do Tomcat no ambiente corporativo tornam a ação imediata essencial. As organizações devem tratar essa vulnerabilidade como prioritária, monitorar atividades suspeitas e corrigir os sistemas afetados o mais rápido possível.
Como a CyCognito está ajudando os clientes a identificar ativos vulneráveis ao CVE-2025-55752?
A CyCognito descobre e analisa continuamente ativos expostos externamente para ajudar as organizações a entender se a vulnerabilidade CVE-2025-55752 pode afetar seu ambiente. A plataforma identifica sistemas em risco, destaca configurações que aumentam a vulnerabilidade e prioriza a correção com base na importância para os negócios.
A CyCognito publicou um alerta de ameaça emergente em sua plataforma em 2 de novembro de 2025 e está pesquisando ativamente recursos aprimorados de detecção para essa vulnerabilidade. A plataforma já identifica ativos expostos vinculados a essa pilha de tecnologia, e a CyCognito recomenda que os clientes revisem quaisquer sistemas que executem o Apache Tomcat e serviços web relacionados para avaliar a possível exposição, mesmo que não sejam explicitamente identificados como executando as versões vulneráveis.
Consulte a página de Ameaças Emergentes da CyCognito para obter mais informações sobre vulnerabilidades potencialmente relevantes.
Como a CyCognito pode ajudar sua organização?
A CyCognito oferece às equipes de segurança uma visão clara de todos os ativos externos, incluindo sistemas cuja existência elas talvez desconheçam. Essa visibilidade facilita a localização de servidores Tomcat e a compreensão de quais deles são vulneráveis e expostos. Em vez de analisar listas de alertas extensas e ruidosas, as equipes visualizam quais sistemas são mais relevantes com base no impacto nos negócios e nas possíveis explorações em situações reais.
A CyCognito ajuda a verificar se o problema foi resolvido e continua monitorando as alterações, para que nenhum sistema recém-exposto passe despercebido. Isso ajuda as organizações a agirem com mais rapidez, reduzirem os riscos com segurança e se anteciparem aos ataques, em vez de reagirem depois que eles já ocorreram.
Para saber como a CyCognito pode ajudar você a entender sua superfície de ataque externa e os riscos aos quais está exposto, visite a página de Contato de nosso representante para agendar uma demonstração
Veja também:
- Escalada crítica de privilégios SCIM no Grafana Enterprise
- Pesquisadores invadem memórias do ChatGPT e recursos de busca na web.
- OWASP Top 10: Controle de acesso falho ainda encabeça a lista de segurança de aplicativos
- AI autônoma pode redefinir comportamento criminoso
- Por que esperar pode custar milhões
- Por que a infraestrutura crítica precisa de segurança reforçada.
- Por que a IA oculta pode ser seu maior ponto cego de segurança
- usuários estão se casando e tendo filhos virtuais com chatbots de IA.
- Hackers usam AppleScript como arma para distribuir malware para macOS
- Novo ataque de phishing explora marcas populares
- Coerção de autenticação


Be the first to comment