- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

RediShell ameaça cloud com falha RCE e riscos de malware

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Uma vulnerabilidade de 13 anos no serviço de armazenamento de dados open source Redis, rastreada como CVE-2025-49844 e conhecida como “RediShell”, permite que atacantes assumam o controle total do sistema, representando uma ameaça significativa para ambientes de nuvem.

Vetor de ataque

A falha é uma vulnerabilidade de execução remota de código (RCE), que explora um bug de corrupção de memória do tipo use-after-free (UAF). Um atacante pós-autenticação pode enviar um script malicioso em Lua, que é suportado por padrão no Redis. Ao escapar do sandbox Lua, o invasor consegue execução arbitrária de código no host Redis.

Impacto e resposta

Essa falha concede ao atacante acesso total ao sistema, permitindo acesso, exfiltração ou até a criptografia de dados sensíveis. “Essa vulnerabilidade é extremamente séria, pois concede um acesso total ao sistema host, permitindo que um atacante exfiltre, apague ou criptografe dados sensíveis”
(“This flaw allows a post auth attacker to send a specially crafted malicious Lua script (a feature supported by default in Redis) to escape from the Lua sandbox and achieve arbitrary native code execution on the Redis host.”) — Benny Isaacs, Pesquisador, Wiz.

Depois que a Wiz Research reportou a vulnerabilidade para o Redis em 16 de maio, um boletim de segurança foi publicado e uma versão corrigida foi lançada em 3 de outubro. Atualmente, mais de 300.000 instâncias do Redis estão expostas, com 60.000 delas sem autenticação, aumentando o risco de exploração.

Análise e recomendações

Para mitigar os impactos da vulnerabilidade, é crucial que as organizações atualizem suas instâncias de Redis imediatamente. Wiz recomenda a implementação de autenticação Redis com a diretiva “requirepass”, além do uso de firewalls e redes privadas virtuais (VPCs) para controle de acesso em torno das instâncias Redis. Também é essencial identificar configurações inadequadas ou versões desatualizadas por meio de descobertas contínuas de ativos.

Redis também deve adotar “padrões mais seguros e proteções de firewall para reduzir a exposição pública”, como sugerido por especialistas. As organizações devem restringir o acesso à rede apenas a usuários e sistemas autorizados e limitar as permissões do Redis a identidades estritamente necessárias.

Com a proliferação do uso do Redis em ambientes de nuvem, a vigilância contínua e a rápida mitigação de vulnerabilidades são essenciais para proteger infraestruturas críticas.

Fonte: (Dark Reading – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!