Execução Remota de Código sem Clique em KSMBD do Linux

Uma vulnerabilidade recentemente divulgada no módulo KSMBD do Kernel Linux permite a execução remota de código (RCE) não autenticada em sistemas que utilizam a versão 6.1.45 do Linux com KSMBD ativado. O KSMBD, que serve como um servidor SMB3 em espaço de kernel para compartilhamento de arquivos em rede, foi considerado mais eficiente em comparação com alternativas em espaço de usuário. No entanto, pesquisadores de segurança demonstraram um exploit estável que não requer interação do usuário, explorando duas vulnerabilidades conhecidas (CVE-2023-52440 e CVE-2023-4130) que foram corrigidas pela Zero Day Initiative no final de 2023 e início de 2024. O ataque começa com um estouro de heap não autenticado durante a autenticação NTLM, permitindo que um invasor manipule a memória do kernel. A exploração é facilitada por uma série de técnicas que burlam a aleatorização do espaço de endereçamento do kernel (KASLR), culminando na execução de um shell reverso em modo usuário, mantendo a estabilidade do kernel. Apesar de o KSMBD ser frequentemente desativado em ambientes de produção, sistemas que operam com o kernel 6.1.x não corrigido e expostos a redes não confiáveis permanecem vulneráveis. Administradores são aconselhados a atualizar para a versão 6.1.46 ou posterior, onde as vulnerabilidades foram corrigidas.

Fonte: https://cyberpress.org/linux-ksmbd-traced-to-n-day/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
16/09/2025 • Risco: ALTO
VULNERABILIDADE

Execução Remota de Código sem Clique em KSMBD do Linux

RESUMO EXECUTIVO
A vulnerabilidade no KSMBD do Linux representa um risco significativo para organizações que utilizam esta tecnologia. A exploração bem-sucedida pode resultar em acesso não autorizado a sistemas críticos, exigindo que os CISOs priorizem a atualização para versões corrigidas do kernel e implementem medidas de segurança adicionais.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais custos associados a incidentes de segurança e recuperação de dados.
Operacional
Execução remota de código com sucesso em mais de 95% dos testes.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Setores que utilizam Linux em suas operações']

📊 INDICADORES CHAVE

95% de sucesso na execução remota de código em testes. Indicador
Exploração de duas CVEs conhecidas. Contexto BR
Versão afetada: Linux 6.1.45. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se há sistemas executando Linux 6.1.45 com KSMBD habilitado.
2 Atualizar para a versão 6.1.46 ou posterior do kernel Linux.
3 Monitorar logs de acesso e tentativas de autenticação NTLM para detectar atividades suspeitas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de exploração de sistemas críticos, o que pode levar a comprometimentos severos de segurança.

⚖️ COMPLIANCE

Implicações legais e de conformidade com a LGPD em caso de exploração bem-sucedida.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).