CISA alerta para falha crítica em Sudo CVSS 9.3
30 de Setembro de 2025

Na segunda-feira, a U.S. Cybersecurity and Infrastructure Security Agency (CISA) adicionou ao seu catálogo Known Exploited Vulnerabilities (KEV) uma falha de segurança crítica que afeta o utilitário de linha de comando Sudo em sistemas Linux e Unix-like.

A inclusão foi motivada por evidências de exploração ativa dessa vulnerabilidade no ambiente real.

Trata-se da falha identificada como CVE-2025-32463 , com uma pontuação CVSS de 9,3, que impacta todas as versões do Sudo anteriores à 1.9.17p1.

A vulnerabilidade foi divulgada pelo pesquisador Rich Mirch, da Stratascale, em julho de 2025.

De acordo com a CISA, há uma falha na inclusão de funcionalidade de uma "untrusted control sphere", que pode permitir que um atacante local utilize a opção -R (--chroot) do sudo para executar comandos arbitrários com privilégios de root, mesmo que o usuário não esteja listado no arquivo sudoers.

Até o momento, não se sabe exatamente como essa falha está sendo explorada em ataques reais nem quem são os responsáveis por essas atividades.

Além disso, a CISA também adicionou ao catálogo KEV mais quatro vulnerabilidades recentemente exploradas:

- CVE-2021-21311 : Vulnerabilidade de Server-Side Request Forgery (SSRF) no Adminer que permite a um atacante remoto obter informações potencialmente sensíveis.

Essa falha foi reportada como explorada pelo grupo UNC2903, delatada pelo Google Mandiant em maio de 2022, visando ambientes AWS IMDS.

- CVE-2025-20352: Vulnerabilidade de estouro de buffer baseada em pilha (stack-based buffer overflow) no subsistema SNMP do Cisco IOS e IOS XE, que pode causar negação de serviço (DoS) ou execução remota de código.

A exploração dessa falha foi confirmada pela Cisco na semana passada.

- CVE-2025-10035 : Vulnerabilidade de deserialização de dados não confiáveis no Fortra GoAnywhere MFT, que permite que um invasor com assinatura válida forjada de licença deserializar um objeto controlado, abrindo caminho para injeção de comandos.

A exploitação foi identificada pelo watchTowr Labs na última semana.

- CVE-2025-59689 : Vulnerabilidade de injeção de comandos no Libraesva Email Security Gateway (ESG), que permite a execução de comandos via anexo de e-mail compactado.

Essa falha também foi divulgada recentemente, com evidências de exploração pela própria Libraesva.

Dada a exploração ativa dessas vulnerabilidades, a CISA recomenda que as agências do Federal Civilian Executive Branch (FCEB) que utilizam esses produtos realizem os patchs e mitigações necessários até 20 de outubro de 2025, a fim de proteger suas redes contra possíveis ataques.

Publicidade

Proteja sua navegação com a VPN nº 1

Mantenha seus dados longe de hackers e ameaças digitais com a NordVPN, uma das mais rápidas e seguras do mundo. Com tecnologia de criptografia avançada, você protege até 10 dispositivos e ainda conta com recursos poderosos como bloqueio de malware, monitoramento da dark web e backup criptografado. Aproveite até 70% de desconto e experimente com garantia de reembolso de 30 dias. Segurança digital nunca foi tão fácil e eficiente. Saiba mais...