Cibercriminosos estão explorando uma vulnerabilidade crítica em bancos de dados GeoServer para sequestrar máquinas de vítimas e monetizar sua largura de banda. Desde março de 2025, essa operação sofisticada utiliza a vulnerabilidade CVE-2024-36401, que permite a execução remota de código, com um CVSS de 9.8, destacando sua gravidade. Os atacantes injetam comandos através de consultas JXPath, permitindo a execução de código arbitrário. A análise revelou mais de 7.000 instâncias de GeoServer expostas publicamente em 99 países, com a maioria localizada na China. O objetivo principal da campanha é implantar kits de desenvolvimento de software (SDKs) legítimos e aplicativos modificados que compartilham os recursos de rede das vítimas por meio de proxies residenciais, gerando renda passiva. A operação é realizada em três fases, com os atacantes mudando rapidamente de infraestrutura após serem detectados. Para mitigar esses riscos, as organizações devem corrigir imediatamente as instâncias do GeoServer e implementar monitoramento de rede para conexões suspeitas.
Fonte: https://cyberpress.org/cybercriminals-profit/
🚨BR DEFENSE CENTER: SECURITY BRIEFING
21/08/2025 • Risco: CRITICO
VULNERABILIDADE
Conexões sequestradas: como cibercriminosos lucram com sua banda
RESUMO EXECUTIVO
A exploração da vulnerabilidade CVE-2024-36401 em GeoServer representa um risco significativo para empresas que utilizam essa tecnologia. A capacidade dos atacantes de monetizar a largura de banda das vítimas pode resultar em perdas financeiras e problemas de conformidade, exigindo ações imediatas de mitigação.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras devido à exploração da largura de banda e comprometimento de dados.
Operacional
Monetização da largura de banda das vítimas através de proxies residenciais.
Setores vulneráveis
['Tecnologia da Informação', 'Geotecnologia', 'Setores que utilizam serviços de mapeamento']
📊 INDICADORES CHAVE
Mais de 7.000 instâncias de GeoServer expostas publicamente.
Indicador
3.706 GeoServers identificados acessíveis publicamente em uma semana.
Contexto BR
Vulnerabilidade com um CVSS de 9.8.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar a presença de GeoServer em sua infraestrutura e sua versão.
2
Aplicar patches de segurança para a vulnerabilidade CVE-2024-36401.
3
Monitorar continuamente conexões de saída suspeitas e padrões de consumo de largura de banda.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a exploração ativa de uma vulnerabilidade crítica que pode impactar a segurança da rede e a conformidade com a LGPD.
⚖️ COMPLIANCE
Implicações legais e de compliance com a LGPD em caso de exploração da vulnerabilidade.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).