Uma vulnerabilidade crítica de execução remota de código foi descoberta e corrigida no Imunify360 AV, um produto de segurança que protege aproximadamente 56 milhões de websites em todo o mundo. A falha, identificada em versões anteriores à v32.7.4.0, permite que atacantes executem comandos arbitrários em servidores vulneráveis, comprometendo completamente o ambiente de hospedagem. A vulnerabilidade se origina de uma lógica de desofuscação defeituosa que processa funções não confiáveis e cargas úteis extraídas de amostras de malware fornecidas por atacantes. O Imunify360 AV, que opera com privilégios de root por padrão, aumenta os riscos de escalonamento em ambientes de hospedagem compartilhada. A empresa-mãe, CloudLinux, não emitiu um aviso oficial sobre a segurança, embora a gravidade do problema tenha sido documentada em seu portal de suporte. Administradores que utilizam versões afetadas devem aplicar atualizações de segurança imediatamente ou, se não for possível, restringir o ambiente de execução. Este é o segundo incidente crítico de RCE no Imunify360, seguindo um evento semelhante em 2021.
Fonte: https://cyberpress.org/imunify360-av-critical-flaw/
🚨BR DEFENSE CENTER: SECURITY BRIEFING
14/11/2025 • Risco: CRITICO
VULNERABILIDADE
Falha Crítica no Imunify360 AV Expõe 56M de Sites Linux a Execução Remota de Código
RESUMO EXECUTIVO
A falha crítica no Imunify360 AV representa um risco significativo para a segurança de websites, com a possibilidade de exploração levando a compromissos severos. A necessidade de ações rápidas para aplicar patches e mitigar riscos é essencial para proteger dados e garantir conformidade regulatória.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras significativas devido a compromissos de segurança e recuperação de incidentes.
Operacional
Comprometimento total do ambiente de hospedagem e execução de comandos arbitrários.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços de Hospedagem']
📊 INDICADORES CHAVE
56 milhões de websites potencialmente afetados
Indicador
CVSS severity score de 8.2
Contexto BR
Segunda falha crítica de RCE desde 2021
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se a versão do Imunify360 AV é anterior a v32.7.4.0.
2
Aplicar imediatamente o patch de segurança fornecido pela CloudLinux.
3
Monitorar logs de acesso e atividades suspeitas nos servidores afetados.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de seus ambientes de hospedagem, especialmente considerando a gravidade da vulnerabilidade e a possibilidade de exploração em larga escala.
⚖️ COMPLIANCE
Implicações legais e de compliance com a LGPD, especialmente em caso de vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).