A HashiCorp revelou uma vulnerabilidade crítica no Vault e no Vault Enterprise, que permite a atacantes contornar a autenticação e realizar ataques de negação de serviço (DoS). Identificada como CVE-2025-12044, essa falha resulta de um erro na ordem de operações durante a correção de uma vulnerabilidade anterior, permitindo que a limitação de taxa ocorra após o processamento de payloads JSON. Isso significa que um atacante pode enviar repetidamente payloads JSON maliciosos, consumindo recursos do sistema sem necessidade de autenticação. O impacto pode ser severo, levando à degradação do desempenho ou até mesmo à queda total do serviço, tornando segredos inacessíveis para aplicações legítimas. A vulnerabilidade afeta versões do Vault Community Edition de 1.20.3 a 1.20.4 e do Vault Enterprise em várias versões, exigindo atualizações urgentes para versões corrigidas. A HashiCorp recomenda que as organizações avaliem sua exposição e realizem as atualizações necessárias para evitar incidentes de DoS. A descoberta foi feita por Toni Tauro da Adfinis AG, que coordenou a divulgação responsável da falha.
Fonte: https://cyberpress.org/hashicorp-vault-vulnerabilities/
🚨BR DEFENSE CENTER: SECURITY BRIEFING
27/10/2025 • Risco: CRITICO
VULNERABILIDADE
Vulnerabilidades no HashiCorp Vault Permitem Ataques de DoS
RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-12044 no HashiCorp Vault representa um risco crítico, permitindo que atacantes realizem ataques de DoS sem autenticação. A falha compromete a eficácia das políticas de limitação de taxa, exigindo atualizações urgentes para evitar impactos severos em ambientes de produção.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido à indisponibilidade de serviços e interrupções operacionais.
Operacional
Degradação do desempenho do Vault e possível queda do serviço.
Setores vulneráveis
['Tecnologia da Informação', 'Financeiro', 'Saúde']
📊 INDICADORES CHAVE
Afeta versões do Vault Community Edition de 1.20.3 a 1.20.4.
Indicador
Afeta versões do Vault Enterprise de 1.16.25 a 1.16.26.
Contexto BR
Possibilidade de queda total do serviço em casos extremos.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar a versão do HashiCorp Vault em uso e a presença da vulnerabilidade.
2
Atualizar para as versões corrigidas imediatamente.
3
Monitorar o desempenho do Vault e a ocorrência de requisições anômalas.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de sistemas críticos que gerenciam segredos e chaves de criptografia, especialmente em um cenário onde a disponibilidade é essencial.
⚖️ COMPLIANCE
Implicações legais relacionadas à LGPD e à proteção de dados sensíveis.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).