- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Vulnerabilidade em Redis expõe 60.000 servidores a ataque

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Uma nova vulnerabilidade, agora conhecida como RediShell (CVE-2025-49844), afetou severamente o Redis, um dos bancos de dados de código aberto mais utilizados. A falha, classificada com uma pontuação máxima de CVSS de 10, foi descoberta por pesquisadores e divulgada no dia 3 de outubro.

Incidente e vulnerabilidade

A vulnerabilidade se origina de um bug de uso após liberação (use-after-free) no interpretador Lua do Redis, facilitando a execução de scripts maliciosos. Os atacantes conseguem escapar da sandbox do interpretador e executar código arbitrário no sistema hospedeiro. Este nível de acesso abre possibilidades para o roubo de dados, instalação de malware ou a utilização de servidores comprometidos para ataques adicionais.

Impacto e resposta

Pesquisadores do Wiz estimam que cerca de 330 mil instâncias do Redis estejam expostas à internet, das quais aproximadamente 60 mil operam sem autenticação. Mesmo dentro de redes internas, a falha representa um risco considerável caso a autenticação seja fraca ou inexistente, permitindo que invasores já presentes em um ambiente corporativo explorem a vulnerabilidade para movimentos laterais. Medidas de contenção foram adotadas prontamente pelo time do Redis, que liberou uma versão corrigida do software e um advisory de segurança após um processo colaborativo de divulgação com os pesquisadores do Wiz.

Mitigações recomendadas

Os usuários do Redis são instados a atualizar para a última versão e verificar suas configurações. Recomenda-se habilitar a autenticação, desabilitar a execução de scripts Lua quando não forem necessários, restringir o acesso de rede e executar o Redis sob uma conta não-root. Monitoring e log devem ser ativados para detectar atividades incomuns.

“Esta vulnerabilidade recém-divulgada no Redis é um lembrete de que a dívida técnica não reside apenas no código; ela também habita na configuração. Treze anos de risco latente emergiram devido à configuração padrão e à segmentação fraca que passaram despercebidas.”
(“This newly disclosed Redis vulnerability is a reminder that technical debt doesn’t just live in code; it lives in configuration. Thirteen years of latent risk surfaced because default settings and weak segmentation went unobserved.”)

— Anders Askasen, VP de Marketing de Produto, Radiant Logic

A vulnerabilidade RediShell evidencia a dependência crescente das infraestruturas modernas em softwares de código aberto e como códigos antigos podem carregar riscos ocultos por anos. Com mais de três quartos dos ambientes de nuvem utilizando o Redis, o patching e o reforço nas configurações de segurança devem ser tratados como prioridades imediatas.

Fonte: (Hack Read – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!