Vulnerabilidade no .NET Framework pode levar à execução remota de código

Uma nova pesquisa revelou vulnerabilidades no .NET Framework que podem ser exploradas em aplicações empresariais, permitindo a execução remota de código. Codenomeada de ‘SOAPwn’ pela WatchTowr Labs, a falha afeta produtos como Barracuda Service Center RMM e Ivanti Endpoint Manager, além de potencialmente impactar outros fornecedores devido à ampla utilização do .NET. A vulnerabilidade permite que atacantes abusem de importações de WSDL e proxies de cliente HTTP para executar código arbitrário, explorando erros na manipulação de mensagens SOAP. Um cenário hipotético de ataque envolve o uso de um caminho UNC para direcionar solicitações SOAP a um compartilhamento SMB controlado pelo atacante, possibilitando a captura de desafios NTLM. Além disso, a pesquisa identificou um vetor de exploração mais poderoso em aplicações que geram proxies de cliente HTTP a partir de arquivos WSDL, permitindo a execução remota de código ao não validar URLs. Apesar da divulgação responsável, a Microsoft optou por não corrigir a falha, alegando que se trata de um problema de comportamento de aplicação. As versões corrigidas já estão disponíveis para algumas das aplicações afetadas, com pontuações CVSS de até 9.8, indicando um risco elevado.

Fonte: https://thehackernews.com/2025/12/net-soapwn-flaw-opens-door-for-file.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
10/12/2025 • Risco: ALTO
VULNERABILIDADE

Vulnerabilidade no .NET Framework pode levar à execução remota de código

RESUMO EXECUTIVO
A vulnerabilidade no .NET Framework, identificada como SOAPwn, representa um risco significativo para aplicações empresariais, permitindo a execução remota de código. As falhas identificadas têm pontuações CVSS elevadas, indicando a necessidade de ações imediatas para mitigação e proteção de dados sensíveis.

💼 IMPACTO DE NEGÓCIO

Financeiro
Custos associados a incidentes de segurança e possíveis multas por não conformidade.
Operacional
Possibilidade de execução remota de código e comprometimento de sistemas.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Saúde']

📊 INDICADORES CHAVE

Pontuação CVSS de 9.8 para Barracuda Service Center RMM. Indicador
Pontuação CVSS de 8.8 para Ivanti EPM. Contexto BR
Número de aplicações potencialmente afetadas não especificado. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se as versões afetadas do Barracuda Service Center RMM e Ivanti EPM estão em uso.
2 Atualizar para as versões corrigidas disponíveis.
3 Monitorar logs de acesso e tentativas de exploração relacionadas a WSDL e SOAP.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de exploração em aplicações críticas, que pode levar a sérios comprometimentos de segurança.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD e proteção de dados.
Status
mitigado
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).