Execução Remota De Código

Falha no Microsoft IIS Web Deploy Permite Execução Remota de Código

A Microsoft revelou uma vulnerabilidade crítica em sua ferramenta Web Deploy, que pode permitir a execução remota de código em sistemas afetados. Identificada como CVE-2025-53772, a falha foi divulgada em 12 de agosto de 2025 e possui uma classificação de severidade ‘Importante’, com um escore CVSS de 8.8, indicando um risco significativo para ambientes corporativos. A vulnerabilidade decorre de um manuseio inadequado da desserialização de dados não confiáveis, uma fraqueza comum que pode conceder acesso extensivo ao sistema para atacantes. O Web Deploy, amplamente utilizado para publicar aplicações web em servidores IIS, se torna um vetor de ataque quando explorado por agentes maliciosos com privilégios baixos. A exploração dessa falha não requer interação do usuário e pode levar a acessos não autorizados, modificações de sistema e interrupções de serviço. A Microsoft recomenda que as organizações avaliem imediatamente suas implementações do Web Deploy e se preparem para atualizações de segurança, além de revisar processos de implantação e implementar controles de acesso adicionais. Profissionais de segurança são aconselhados a monitorar atividades suspeitas relacionadas ao Web Deploy e a garantir a segurança das pipelines de CI/CD para evitar infiltrações na rede.

Falha crítica em plugin do WordPress coloca mais de 70 mil sites em risco

Uma vulnerabilidade crítica foi identificada no popular plugin do WordPress “Database for Contact Form 7, WPforms, Elementor forms”, afetando todas as versões até 1.4.3. Classificada como CVE-2025-7384 e com um escore CVSS de 9.8, essa falha permite que atacantes não autenticados injetem objetos PHP maliciosos e potencialmente excluam arquivos arbitrários de sites afetados. A vulnerabilidade decorre da desserialização de dados não confiáveis na função get_lead_detail do plugin, permitindo a injeção de objetos PHP sem autenticação. Quando combinada com uma cadeia de programação orientada a propriedades (POP) presente no plugin Contact Form 7, os atacantes podem escalar a injeção de objetos para alcançar a exclusão de arquivos arbitrários, resultando em condições de negação de serviço (DoS) ou até mesmo execução remota de código (RCE). A falha foi divulgada publicamente em 12 de agosto de 2025, e um patch foi disponibilizado logo em seguida. Administradores de sites devem atualizar imediatamente para a versão 1.4.4 ou superior para evitar a exploração dessa vulnerabilidade. Dada a natureza não autenticada da falha e seu potencial para execução remota de código, é crucial que as organizações afetadas priorizem a correção imediata e considerem implementar medidas de segurança adicionais, como firewalls de aplicações web (WAF) e monitoramento de segurança regular.

Vulnerabilidades no Xerox FreeFlow Core permitem execução remota de código

Pesquisadores de cibersegurança da Horizon3.ai identificaram duas vulnerabilidades críticas, CVE-2025-8355 e CVE-2025-8356, no Xerox FreeFlow Core, uma plataforma amplamente utilizada para orquestração de impressão em empresas, universidades e órgãos governamentais. Essas falhas permitem que atacantes remotos não autenticados comprometam completamente o sistema por meio de injeção de Entidades Externas XML (XXE) e ataques de travessia de caminho. A descoberta começou com um chamado de suporte de um cliente que relatou uma detecção falsa positiva em seu sistema de segurança, levando os pesquisadores a investigar mais a fundo. A vulnerabilidade XXE permite ataques de falsificação de requisições do lado do servidor, enquanto a falha de travessia de caminho possibilita o upload de arquivos maliciosos, resultando em execução remota de código. Dada a natureza sensível das implementações do FreeFlow Core, que lidam com materiais de marketing pré-publicação, essas vulnerabilidades representam um risco significativo. A Xerox já lançou patches para ambas as falhas na versão 8.0.5 do FreeFlow Core, e os especialistas recomendam que todos os usuários atualizem imediatamente para evitar possíveis explorações.

Zoom e Xerox corrigem falhas críticas de segurança em seus softwares

Recentemente, a Zoom e a Xerox divulgaram correções para vulnerabilidades críticas em seus softwares, que podem permitir escalonamento de privilégios e execução remota de código. A falha na Zoom, identificada como CVE-2025-49457, possui um alto índice de severidade (CVSS 9.6) e afeta diversas versões do Zoom Clients para Windows, permitindo que um usuário não autenticado realize uma escalada de privilégios através de acesso à rede. Os produtos impactados incluem o Zoom Workplace e o Zoom Rooms, todos antes da versão 6.3.10.