Falha no ServiceNow CVE-2025-3648
10 de Julho de 2025

Uma falha de segurança de alta gravidade foi revelada na plataforma da ServiceNow que, se explorada com sucesso, poderia resultar em exposição de dados e exfiltração.

A vulnerabilidade, rastreada como CVE-2025-3648 (pontuação CVSS: 8.2), foi descrita como um caso de inferência de dados na Now Platform através de regras condicionais de Lista de Controle de Acesso (ACL).

Foi apelidada de Count(er) Strike.

"Uma vulnerabilidade foi identificada na Now Platform que poderia resultar na inferência de dados sem autorização," disse a ServiceNow em um boletim.

Sob certas configurações condicionais de ACL, essa vulnerabilidade poderia permitir que usuários não autenticados e autenticados usassem solicitações de consulta por intervalo para inferir dados da instância que não deveriam ser acessíveis a eles.

A empresa de cibersegurança Varonis, que descobriu e relatou a falha em fevereiro de 2024, disse que ela poderia ter sido explorada por atores mal-intencionados para obter acesso não autorizado a informações sensíveis, incluindo informações de identificação pessoal (PII) e credenciais.

No cerne, a deficiência impacta o elemento de UI de contagem de registro em páginas de lista, o qual poderia ser trivialmente abusado para inferir e expor dados confidenciais de várias tabelas dentro da ServiceNow.

"Essa vulnerabilidade poderia ter afetado potencialmente todas as instâncias da ServiceNow, impactando centenas de tabelas," disse a pesquisadora da Varonis, Neta Armon, em uma análise de quarta-feira(09).

O mais preocupante é que essa vulnerabilidade era relativamente simples de ser explorada e requer apenas um acesso mínimo à tabela, como uma conta de usuário fraca dentro da instância ou até mesmo um usuário anônimo auto-registrado, o que poderia contornar a necessidade de elevação de privilégios e resultar na exposição de dados sensíveis.

Especificamente, a empresa descobriu que o acesso às tabelas da ServiceNow, embora governado por configurações de ACL, poderia ser usado para obter informações, mesmo em cenários onde o acesso é negado devido a uma "Condição de Dados" ou "Condição de Script" falha -- o que torna possível, condicionalmente, fornecer acesso baseado na avaliação de certos critérios relacionados a dados ou lógica personalizada.

Nesses casos, os usuários recebem uma mensagem, dizendo "Número de linhas removidas desta lista por restrições de segurança" junto com a contagem.

No entanto, quando o acesso a um recurso é bloqueado devido a "Funções Requeridas" ou "Condição de Atributo de Segurança", os usuários veem uma página em branco com a mensagem "Restrições de segurança impedem o acesso à página solicitada."

Vale mencionar que as quatro condições de ACL são avaliadas em uma ordem específica, começando com funções, seguida por atributos de segurança, condição de dados e, por último, condição de script.

Para que um usuário ganhe acesso a um recurso, todas essas condições devem ser satisfeitas.

Qualquer condição que esteja vazia é considerada como não tendo nenhum tipo de restrição.

O fato de que as respostas são diferentes com base nas quatro condições de ACL abre um novo caminho de ataque que um ator de ameaça pode explorar para determinar quais condições de acesso não são satisfeitas e, então, consultar repetidamente a tabela do banco de dados para enumerar as informações desejadas usando uma combinação de parâmetros de consulta e filtros.

As tabelas protegidas apenas por uma condição de dados ou script são suscetíveis ao ataque de inferência.

"Qualquer usuário em uma instância pode explorar essa vulnerabilidade, mesmo aqueles com privilégios mínimos e sem funções atribuídas, desde que tenham acesso a pelo menos uma tabela configurada incorretamente," Armon disse.

Essa vulnerabilidade se aplica a qualquer tabela na instância com pelo menos uma regra de ACL onde as duas primeiras condições são deixadas em branco ou são excessivamente permissivas — uma situação comum.

Para piorar, um ator de ameaça poderia expandir o raio de ação da falha usando técnicas como dot-walking e auto-registro para acessar dados adicionais de tabelas referenciadas, criar contas e ganhar acesso a uma instância sem a necessidade de aprovação prévia de um administrador.

A ServiceNow, em resposta às descobertas, introduziu novos mecanismos de segurança, como ACLs de consulta, filtros de dados de segurança e ACLs de negação a menos que, para contra-atacar o risco apresentado pelo ataque de consulta cega por inferência de dados.

Embora não haja evidências de que o problema tenha sido explorado na prática, todos os clientes da ServiceNow são instados a aplicar as proteções necessárias em tabelas sensíveis.

"Os clientes da ServiceNow também devem estar cientes de que as ACLs de consulta por intervalo em breve serão configuradas para negar por padrão, então eles devem criar exclusões para manter a capacidade de usuários autorizados de realizar tais ações," Armon disse.

Falha de Hijacking de DLL no Software de Menu Rápido TrackPoint da Lenovo O desenvolvimento surge enquanto a TrustedSec detalhava uma falha de escalonamento de privilégio (CVE-2025-1729) no software TrackPoint Quick Menu ("TPQMAssistant.exe") presente em computadores da Lenovo que poderia permitir a um atacante local escalar privilégios por meio de uma vulnerabilidade de hijacking de DLL.

A falha foi abordada na versão 1.12.54.0 lançada em 8 de julho de 2025, após a divulgação responsável no início deste janeiro.

"O diretório que abriga o 'TPQMAssistant.exe' pode ser escrito por usuários padrão, o que já é um grande sinal vermelho," disse o pesquisador de segurança Oddvar Moe.

"A permissão da pasta permite que o DONO CRIADOR escreva arquivos, o que significa que qualquer usuário local pode soltar arquivos nessa localização." "Quando a tarefa agendada (ou o próprio binário) é acionada, ela tenta carregar o 'hostfxr.dll' de seu diretório de trabalho mas falha, resultando em um evento NOME NÃO ENCONTRADO.

Isso nos diz que o binário está procurando por uma dependência que não existe em seu próprio diretório – uma oportunidade perfeita para sideloading." Como resultado, um atacante pode colocar uma versão maliciosa do 'hostfxr.dll' no diretório "C: \ProgramData\Lenovo\TPQM\Assistant" para sequestrar o fluxo de controle quando o binário é lançado, resultando na execução de código arbitrário.

Microsoft Aborda Bug de DoS no Kerberos As descobertas também seguem a divulgação pública de uma falha de leitura fora dos limites no protocolo Netlogon do Kerberos do Windows ( CVE-2025-47978 , pontuação CVSS: 6.5) que poderia permitir a um atacante autorizado negar serviço por uma rede.

A vulnerabilidade foi endereçada pela Microsoft como parte de suas atualizações de Patch Tuesday para julho de 2025.

Silverfort, que deu o nome de NOTLogon ao CVE-2025-47978 , disse que permite a qualquer "máquina unida ao domínio com privilégios mínimos enviar uma solicitação de autenticação especialmente elaborada que irá travar um controlador de domínio e causar um reboot completo." "Essa vulnerabilidade não requer privilégios elevados -- apenas acesso padrão à rede e uma conta de máquina fraca são necessários.

Em ambientes empresariais típicos, qualquer usuário de baixo privilégio pode criar tais contas por padrão," disse o pesquisador de segurança Dor Segal.

A empresa de cibersegurança também observou que o travamento afetava principalmente o Serviço de Subsistema de Autoridade de Segurança Local (LSASS), um processo de segurança crítico no Windows responsável por impor políticas de segurança e manusear a autenticação do usuário.

A exploração bem-sucedida do CVE-2025-47978 poderia, portanto, desestabilizar ou interromper os serviços do Active Directory.

"Com apenas uma conta de máquina válida e uma mensagem RPC elaborada, um atacante pode remotamente travar um controlador de domínio – um sistema responsável pelas funcionalidades centrais do Active Directory, incluindo autenticação, autorização, aplicação de Política de Grupo e emissão de ticket de serviço," Segal disse.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...