Vulnerabilidade crítica no ICTBroadcast é explorada ativamente

Pesquisadores de cibersegurança revelaram uma falha crítica no software de discagem automática ICTBroadcast, que está sendo ativamente explorada. A vulnerabilidade, identificada como CVE-2025-2611, possui uma pontuação CVSS de 9.3 e está relacionada à validação inadequada de entradas, permitindo a execução remota de código não autenticado. Essa falha afeta as versões 7.4 e anteriores do ICTBroadcast, um aplicativo amplamente utilizado em call centers. Os atacantes estão utilizando a injeção de comandos via cookie BROADCAST para executar comandos no servidor vulnerável. A exploração foi detectada em 11 de outubro, com ataques ocorrendo em duas fases: primeiro, uma verificação de exploração baseada em tempo, seguida por tentativas de estabelecer shells reversos. Os atacantes injetaram um comando codificado em Base64 que traduz para ‘sleep 3’ no cookie, confirmando a execução do comando. A situação é preocupante, pois cerca de 200 instâncias online estão expostas. Não há informações disponíveis sobre o status de correção da falha, e a ICT Innovations ainda não se pronunciou sobre o assunto.

Fonte: https://thehackernews.com/2025/10/hackers-target-ictbroadcast-servers-via.html

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
15/10/2025 • Risco: CRITICO
VULNERABILIDADE

Vulnerabilidade crítica no ICTBroadcast é explorada ativamente

RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-2611 no ICTBroadcast representa um risco crítico, com exploração ativa que pode levar à execução remota de código. A situação exige atenção imediata dos CISOs, especialmente em setores que utilizam esse software.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a interrupções de serviço e compromissos de dados.
Operacional
Execução remota de código em servidores vulneráveis.
Setores vulneráveis
['Telecomunicações', 'Serviços de atendimento ao cliente']

📊 INDICADORES CHAVE

CVE-2025-2611 com pontuação CVSS de 9.3 Indicador
Cerca de 200 instâncias online expostas Contexto BR
Ataques ocorrendo em duas fases Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se a versão do ICTBroadcast em uso é 7.4 ou anterior.
2 Implementar medidas de segurança para bloquear a exploração da vulnerabilidade.
3 Monitorar logs de acesso e tentativas de execução de comandos não autorizados.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a exploração ativa desta vulnerabilidade, que pode comprometer a segurança de dados sensíveis em call centers.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).