A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu uma vulnerabilidade crítica no utilitário de linha de comando Sudo, que impacta sistemas Linux e Unix-like, em seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV). A falha, identificada como CVE-2025-32463, possui uma pontuação CVSS de 9.3 e afeta versões do Sudo anteriores à 1.9.17p1. A vulnerabilidade foi revelada pelo pesquisador Rich Mirch da Stratascale em julho de 2025 e permite que atacantes locais utilizem a opção -R (–chroot) do Sudo para executar comandos arbitrários como root, mesmo que não estejam listados no arquivo sudoers.
Atualmente, não se sabe como essa falha está sendo explorada em ataques reais, nem quem está por trás dessas ações. Além do CVE-2025-32463, a CISA também adicionou outras quatro vulnerabilidades ao catálogo, incluindo falhas em produtos da Cisco e Fortra. Diante da exploração ativa, agências do governo federal dos EUA que utilizam os produtos afetados devem aplicar as mitig ações necessárias até 20 de outubro de 2025 para proteger suas redes.
Fonte: https://thehackernews.com/2025/09/cisa-sounds-alarm-on-critical-sudo-flaw.html
🚨BR DEFENSE CENTER: SECURITY BRIEFING
30/09/2025 • Risco: CRITICO
VULNERABILIDADE
Vulnerabilidade crítica no Sudo afeta sistemas Linux e Unix
RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-32463 no Sudo permite que atacantes locais executem comandos como root, representando um risco significativo para a segurança de sistemas Linux. A exploração ativa dessa falha exige atenção imediata das equipes de segurança para evitar comprometimentos.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais custos associados a incidentes de segurança e recuperação de sistemas.
Operacional
Possibilidade de execução de comandos arbitrários como root.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Setor Público']
📊 INDICADORES CHAVE
Pontuação CVSS de 9.3
Indicador
Afeta versões do Sudo anteriores à 1.9.17p1
Contexto BR
Prazo para mitigação até 20 de outubro de 2025
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar a versão do Sudo em uso e identificar sistemas vulneráveis.
2
Aplicar patches ou atualizações para a versão 1.9.17p1 ou superior do Sudo.
3
Monitorar logs de acesso e tentativas de execução de comandos não autorizados.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a possibilidade de exploração de uma vulnerabilidade crítica que pode comprometer a segurança de sistemas operacionais amplamente utilizados.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD, especialmente em relação à segurança de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).