- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

RediShell ameaça cloud com RCE e expõe dados críticos

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Um alerta de segurança alarmante surgiu com a descoberta de uma vulnerabilidade crítica no Redis, um serviço de armazenamento de dados amplamente utilizado em nuvens. Conhecida como “RediShell” e rastreada como CVE-2025-49844, a falha permite a execução remota de código, podendo resultar na completa adesão de sistemas host por atacantes.

Vetor de ataque

A vulnerabilidade “RediShell” é resultado de um bug de corrupção de memória do tipo use-after-free, que tem existido no código-fonte do Redis por mais de 13 anos. Pesquisadores da Wiz identificaram que a falha permite que um atacante, após a autenticação, envie um script Lua malicioso — funcionalidade suportada por padrão no Redis — e, assim, escape do sandbox Lua. “Esta falha permite que um atacante pós-autenticação envie um script Lua malicioso especialmente criado para escapar do sandbox Lua e conseguir a execução de código nativo arbitrário no host do Redis”

“This flaw allows a post auth attacker to send a specially crafted malicious Lua script (a feature supported by default in Redis) to escape from the Lua sandbox and achieve arbitrary native code execution on the Redis host.”
(“This flaw allows a post auth attacker to send a specially crafted malicious Lua script (a feature supported by default in Redis) to escape from the Lua sandbox and achieve arbitrary native code execution on the Redis host.”)

— Benny Isaacs, Pesquisador, Wiz

.

Impacto e resposta

Com aproximadamente 300.000 instâncias do Redis expostas, 60.000 delas sem autenticação, o impacto dessa vulnerabilidade é extenso. O risco se agrava em ambientes de nuvem, onde a instalação do Redis como imagens de contêiner é comum. A Wiz alertou que “o potencial impacto é extenso”, sugerindo que todas as organizações atualizem imediatamente suas instâncias.

Análise e recomendações

A plataforma Redis tem uma longa história de segurança, mas a combinação dessa falha com práticas inadequadas de implantação aumenta significativamente seu impacto potencial. A Wiz recomenda que, além de corrigir a vulnerabilidade, as organizações implementem autenticação usando a diretiva “requirepass”, além de usar firewalls e VPCs para controle de acesso à rede em torno das instâncias do Redis. “As equipes de segurança devem identificar builds Redis mal configuradas ou desatualizadas através da descoberta contínua de ativos e validar a exploração no mundo real utilizando simulações seguras”, disse Piyush Sharma, CEO da Tuskira.

Atualmente, os especialistas esperam que as atualizações e correções sejam adotadas com urgência, já que a prática de limitar o acesso à rede apenas a usuários e sistemas autorizados pode fazer uma grande diferença na mitigação deste tipo de falha no futuro.

Fonte: (Dark Reading – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!