
São Paulo — InkDesign News — Uma vulnerabilidade crítica (CVE-2025-9074) foi descoberta e corrigida no Docker Desktop, uma ferramenta amplamente utilizada por desenvolvedores, permitindo que um container malicioso escapasse e obtivesse acesso administrativo ao computador anfitrião.
Incidente e vulnerabilidade
A falha de segurança foi identificada na versão 4.44.3 do Docker Desktop, lançada em 20 de agosto de 2025. Com uma pontuação crítica de 9.3 em uma escala de 10, essa vulnerabilidade permitia que um programa malicioso em um container se conectasse a uma interface de programação de aplicativos (API) HTTP exposta sem checagens de segurança. Assim, um container com código malicioso poderia criar um novo container com privilégios especiais e acessar arquivos do sistema anfitrião. Mesmo com a funcionalidade de Isolamento Aprimorado de Containers (ECI) ativada, a vulnerabilidade persistia, tornando-a um risco significativo.
Impacto e resposta
A exploração desse vetor de ataque permitiria a um invasor sobrescrever arquivos críticos e, potencialmente, assumir o controle total do sistema operacional. A Docker, ciente da gravidade do problema, rapidamente lançou um patch para a vulnerabilidade, afirmando que a atualização impediu que containers maliciosos acessassem o Docker Engine para lançar outros containers. As equipes de IT devem considerar os riscos associados, dada a prevalência do Docker Desktop em ambientes de desenvolvimento, especialmente em sistemas Windows e macOS.
Mitigações recomendadas
Após a correção, recomenda-se que todos os usuários do Docker Desktop atualizem imediatamente suas versões para a 4.44.3. Além disso, é crucial restringir configurações que possam ser excessivamente permissivas, como o comando –privileged, e monitorar continuamente sistemas para detectar atividades suspeitas. A Sra. Nivedita Murthy, consultora sênior da Black Duck, destaca:
“IT teams devem pressionar por atualizações e sonar um alerta a todos os usuários para que atualizem imediatamente.”
(“IT teams should push for updates and sound an alert to all users to upgrade immediately.”)— Nivedita Murthy, Consultora Sênior, Black Duck
Monitorar o uso de recursos e a presença de softwares não autorizados pode ajudar a proteger os sistemas contra futuras explorações.
É vital compreender que, mesmo com a implementação de patches e práticas recomendadas, riscos residuais ainda podem existir. A vigilância contínua e as atualizações regulares são essenciais para manter a integridade e a segurança do ambiente de desenvolvimento.
Fonte: (Hack Read – Segurança Cibernética)