Notícias
ALERTA 16/2025
[TLP:CLEAR]
1. Foi publicada uma atualização crítica de segurança para resolver vulnerabilidade crítica em sua plataforma de banco de dados que persiste em disco. Usuários e administradores de versões de produtos afetadas são fortemente aconselhados a atualizar para as versões mais recentes imediatamente. A falha é descrita na Common Vulnerabilities and Exposures (CVE), nos endereços abaixo relacionados:
https://nvd.nist.gov/vuln/detail/CVE-2025-49844
https://www.cve.org/CVERecord?id=CVE-2025-49844
2. A vulnerabilidade permite que as versões 8.2.1 e anteriores permitem que um usuário autenticado use um script Lua especialmente criado para manipular o coletor de lixo, acionar um "use-after-free" e potencialmente levar à execução remota de código. O problema existe em todas as versões do Redis com script Lua, a seguir:
- Redis versões anteriores a: 7.22.2-12, 7.8.6-207, 7.4.6-272, 7.2.4-138 e 6.4.2-131;
- Redis OSS/CE versões anteriores a: 8.2.2, 8.0.4, 7.4.6 e 7.2.11; e
- Redis Stack versões anteriores a 7.4.0-v7 e 7.2.0-v19.
3. O Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov) solicita às instituições aderentes à Rede Federal de Gestão de Incidentes Cibernéticos (ReGIC) e demais entidades/instituições que identifiquem em seus inventários de ativos afetados a utilização das soluções vulneráveis e apliquem, no mais curto prazo, as atualizações disponibilizadas pelo desenvolvedor, conforme link abaixo:
https://redis.io/blog/security-advisory-cve-2025-49844/
4. Resumo sobre a criticidade da vulnerabilidade:
|
Listada no CISA KEV? |
NÃO |
|
|
CVSS |
9.9 |
|
|
EPSS |
0,095% |
|
a) O que é Cybersecurity and Infrastructure Security Agency (CISA) Know Exploited Vulnerabilities Catalog (KEV)?
- Catálogo de vulnerabilidade mantida pela agência CISA. Os requisitos para uma vulnerabilidade ser listada no catálogo são: (1) A vulnerabilidade possui um ID CVE (Common Vulnerabilities and Exposures) atribuído; (2) Há evidências confiáveis de que a vulnerabilidade foi ativamente explorada em ambientes reais; (3) Existe uma ação de correção clara para a vulnerabilidade, como uma atualização fornecida pelo fabricante. Fonte: https://www.cisa.gov/known-exploited-vulnerabilities
b) O que é Common Vulnerability Scoring System (CVSS)?
- Metodologia aberta para comunicar as características e a gravidade de vulnerabilidades em softwares. É composto por três grupos de métricas: Base, Temporal e Ambiental. Quanto mais próximo do 10 maior a criticidade da vulnerabilidade. Fonte: https://www.first.org/cvss/v3-1/specification-document
c) O que é o Exploit Prediction Scoring System (EPSS)?
- Estimativa diária global da probabilidade de que uma atividade de exploração seja observada nos próximos 30 dias. Fonte: https://www.first.org/epss/model
5. O CTIR Gov ressalta que, de acordo com o artigo 12, inciso IX, do Decreto Nº 10.748, de 16 de julho de 2021, os órgãos pertencentes à ReGIC devem "sanar, com urgência, as vulnerabilidades cibernéticas, em especial aquelas identificadas nos alertas e nas recomendações", conforme publicado em: https://www.planalto.gov.br/ccivil_03/_ato2019-2022/2021/decreto/d10748.htm
6. Informações sobre a Rede Federal de Gestão de Incidentes Cibernéticos (ReGIC): https://www.gov.br/ctir/regic
7. Informações sobre o Traffic Light Protocol (TLP), conforme definido pelo Forum of Incident Response and Security Teams (FIRST): https://www.gov.br/ctir/tlp
Equipe CTIR Gov.
[TLP:CLEAR]