ANUNCIE AQUI
A agência americana CISA alertou sobre o uso ativo de uma vulnerabilidade crítica no Sudo (CVE-2025-32463) que permite que usuários locais obtenham privilégios de root. A falha, para a qual correções de segurança foram disponibilizadas em junho, explora o carregamento de bibliotecas compartilhadas por meio de arquivos NSSWitch.conf manipulados em diretórios controlados pelo usuário, possibilitando execução remota de código com privilégios elevados.
Leia também
CISA exige correção urgente em firewalls Cisco
Hijacking no CLI gera acesso privilegiado
Sudo é amplamente utilizado para delegar tarefas administrativas sem compartilhar a senha root, mantendo trilhas de auditoria no sistema. A vulnerabilidade permite que qualquer usuário local engane o Sudo para carregar bibliotecas maliciosas, resultando em execução de código com privilégios de root.
O impacto da falha foi avaliado pela Mitre em 9,3/10. A CISA adicionou CVE-2025-32463 à lista de vulnerabilidades ativamente exploradas e exige que todas as agências governamentais dos EUA que utilizam Sudo apliquem a correção até 20 de outubro de 2025. Ataques observados não foram detalhados publicamente.