Docker corrige falha crítica que permite acesso não autorizado

A Docker lançou correções para uma vulnerabilidade crítica no aplicativo Docker Desktop para Windows e macOS, identificada como CVE-2025-9074, com um CVSS de 9.3. Essa falha permite que um container malicioso acesse o Docker Engine e crie novos containers sem a necessidade de montar o socket do Docker, o que pode resultar em acesso não autorizado a arquivos do sistema host. O problema reside na falta de autenticação para conexões ao Docker Engine API, permitindo que um container privilegiado tenha acesso total ao sistema subjacente. Um ataque de prova de conceito demonstrou que um simples pedido HTTP poderia comprometer completamente o host. No Windows, um atacante pode montar o sistema de arquivos inteiro e acessar arquivos sensíveis, enquanto no macOS, a aplicação possui uma camada de isolamento que requer permissão do usuário para acessar diretórios. A versão Linux do Docker não é afetada, pois utiliza um pipe nomeado em vez de um socket TCP. A vulnerabilidade pode ser explorada por meio de containers maliciosos ou por meio de uma falha de solicitação do lado do servidor (SSRF).

Fonte: https://thehackernews.com/2025/08/docker-fixes-cve-2025-9074-critical.html

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
25/08/2025 • Risco: CRITICO
VULNERABILIDADE

Docker corrige falha crítica que permite acesso não autorizado

RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-9074 no Docker Desktop pode permitir que atacantes acessem o sistema host sem autenticação, comprometendo dados sensíveis e escalonando privilégios. A correção já está disponível, e a situação requer atenção imediata dos CISOs.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a vazamentos de dados e interrupções operacionais.
Operacional
Acesso não autorizado a arquivos do sistema host e potencial escalonamento de privilégios.
Setores vulneráveis
['Tecnologia da Informação', 'Desenvolvimento de Software', 'Serviços Financeiros']

📊 INDICADORES CHAVE

CVSS score de 9.3 Indicador
Acesso total ao sistema host a partir de um container Contexto BR
Versão corrigida: 4.44.3 Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se a versão do Docker Desktop está atualizada para 4.44.3.
2 Aplicar o patch disponível e revisar as configurações de segurança do Docker.
3 Monitorar atividades suspeitas em containers e no acesso ao Docker Engine.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de acesso não autorizado a dados sensíveis e a escalonamento de privilégios em sistemas críticos.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD, especialmente em relação a dados pessoais.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).