Pesquisadores de cibersegurança revelaram duas vulnerabilidades críticas no Wondershare RepairIt que expuseram dados privados de usuários e abriram brechas para manipulação de modelos de inteligência artificial (AI) e riscos na cadeia de suprimentos.
As falhas foram descobertas pela Trend Micro e têm as seguintes identificações e notas de severidade (CVSS):
-
CVE-2025-10643
(nota 9,1): vulnerabilidade de bypass de autenticação relacionada às permissões de um token de conta de armazenamento.
-
CVE-2025-10644
(nota 9,4): vulnerabilidade de bypass de autenticação vinculada às permissões concedidas a um token SAS (Shared Access Signature).
A exploração bem-sucedida dessas falhas permite que um atacante contorne a autenticação do sistema e execute ataques na cadeia de suprimentos, resultando na execução de código arbitrário nos dispositivos dos clientes.
Segundo os pesquisadores Alfredo Oliveira e David Fiser, do Trend Micro, o aplicativo RepairIt — que oferece reparo de dados e edição de fotos com suporte de AI — contrariou sua própria política de privacidade ao coletar, armazenar e, por falhas nas práticas de desenvolvimento, segurança e operações (DevSecOps), vazar inadvertidamente dados privados dos usuários.
Entre as práticas deficientes destacam-se a inclusão de tokens de acesso à nuvem com permissões excessivamente amplas diretamente no código do aplicativo, garantindo acesso de leitura e gravação a dados sensíveis.
Além disso, as informações foram armazenadas sem criptografia, aumentando o risco de abuso dos arquivos de imagens e vídeos enviados pelos usuários.
Pior ainda, o armazenamento em nuvem exposto continha não só dados de usuários, mas também modelos de AI, binários de software de produtos Wondershare, imagens de containers, scripts e código-fonte da empresa.
Isso abriu caminho para que invasores adulterassem modelos de AI ou executáveis, facilitando ataques direcionados à cadeia de suprimentos aos clientes finais.
“Como o binário faz download e execução automática dos modelos de AI hospedados no armazenamento inseguro, um atacante pode modificar esses modelos ou suas configurações e infectar usuários sem que eles percebam”, alertam os pesquisadores.
“Esse tipo de ataque pode distribuir payloads maliciosos por meio de atualizações de software assinadas pelo fornecedor ou downloads dos modelos de AI.”
Além da exposição dos dados dos clientes e manipulação dos modelos de AI, essas vulnerabilidades trazem riscos graves, que vão desde roubo de propriedade intelectual e multas regulatórias até danos à confiança dos consumidores.
A Trend Micro informou que reportou as falhas de forma responsável em abril de 2025, via sua iniciativa Zero Day Initiative (ZDI), mas não recebeu resposta do fornecedor, apesar das tentativas de contato.
Na falta de correção, a recomendação para os usuários é limitar o uso do produto.
“A pressão para entregar novas funcionalidades e manter a competitividade pode levar organizações a negligenciar as possíveis maneiras como esses recursos podem ser explorados ou alterados com o tempo”, afirma a Trend Micro.
“Isso evidencia a importância de adotar processos robustos de segurança em toda a organização, especialmente nas pipelines de Continuous Delivery/Continuous Integration (CD/CI).”
Essa descoberta acontece em um contexto em que a Trend Micro já alertava para os riscos associados a servidores de Model Context Protocol (MCP) expostos sem autenticação ou com credenciais sensíveis armazenadas em texto simples.
A exploração desses servidores permite que invasores acessem recursos na nuvem, bancos de dados ou injetem códigos maliciosos.
“Cada servidor MCP é uma porta aberta para suas fontes de dados: bancos, serviços na nuvem, APIs internas e sistemas de gerenciamento de projetos”, explicam os pesquisadores.
“Sem autenticação, informações confidenciais, como segredos industriais e dados de clientes, ficam vulneráveis ao acesso irrestrito.”
Em dezembro de 2024, a empresa também identificou que registros expostos de containers Docker podiam ser usados para extrair modelos de AI, alterar seus parâmetros para manipular previsões e reintroduzir as imagens adulteradas.
Esses modelos comprometidos podem operar normalmente em condições comuns, ativando o comportamento malicioso apenas com comandos específicos, o que dificulta a detecção durante testes básicos.
O risco à cadeia de suprimentos provocado pelos servidores MCP também foi destacado pela Kaspersky, que desenvolveu exploits de prova de conceito demonstrando como MCPs instalados a partir de fontes não confiáveis podem mascarar atividades de reconhecimento e exfiltração de dados, disfarçados como ferramentas produtivas com suporte de AI.
“Instalar um servidor MCP dá permissão para executar código na máquina do usuário com os mesmos privilégios dele”, alerta o pesquisador Mohamed Ghobashy.
“Se não for isolado, o código da terceira parte pode acessar todos os arquivos disponíveis ao usuário e fazer conexões de rede, como qualquer outro aplicativo.”
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...