
Redazione RHC:19 Outubro 2025 11:19
A Microsoft corrigiu uma vulnerabilidade perigosa em Servidor web Kestrel para ASP.NET Core . Foi atribuído o identificador CVE-2025-55315. A falha permite que um invasor conectado com uma conta válida injetar uma solicitação adicional, sequestrando as sessões de outros usuários ou ignorando filtros de segurança externos.
O Descrição oficial salienta que o ataque pode levar ao vazamento de dados confidenciais, incluindo credenciais de usuário, modificação de arquivos no servidor e uma falha do servidor com impacto subsequente na disponibilidade de recursos.
Para resolver a vulnerabilidade, a Microsoft forneceu recomendações claras para diferentes versões de plataforma e métodos de implantação. Os usuários do .NET 8 e builds posteriores devem instalar a atualização por meio do Microsoft Update e reiniciar o aplicativo ou simplesmente reiniciar o computador.
Para ASP.NET Core 2.3, você precisa atualizar o Microsoft.AspNet.Server.Kestrel.Core referência do pacote para a versão 2.3.6 e, em seguida, recompile e publique novamente o projeto. A documentação que acompanha afirma especificamente que, para a ramificação 2.x, você também precisa atualizar o Microsoft.AspNetCore.Server.Kestrel.Core, recompilar e reimplantar o aplicativo.
Para aplicativos autônomos ou de arquivo único, as etapas são as mesmas: instalar a atualização da plataforma, recompilar e reinstalar os executáveis. Patches de segurança foram lançados simultaneamente para Microsoft Visual Studio 2022, ASP.NET Core 2.3, 8.0 e 9.0.
Barry Dorrance, gerente do programa de segurança do .NET, explicou que As consequências da exploração dependem da arquitetura do aplicativo Web específico . A vulnerabilidade potencialmente permite que um invasor se autentique com uma identidade falsa, inicie solicitações internas ocultas, implemente SSRF, ignore a proteção CSRF ou execute injeções.
A avaliação dos riscos baseou-se no pior cenário: um desvio de recurso de segurança que comprometeria a funcionalidade dos mecanismos de segurança integrados . Embora a probabilidade de tal cenário ocorrer em projetos típicos com validação de solicitação adequada seja baixa, A Microsoft recomenda enfaticamente que todos os usuários instalem a atualização.
O ciclo de patches de outubro da Microsoft foi particularmente extenso: a empresa lançou patches para 172 vulnerabilidades, oito das quais foram consideradas críticas e seis eram vulnerabilidades de dia zero, três das quais já haviam sido exploradas ativamente em ataques.
Na mesma época, o KB5066791, uma atualização cumulativa que incluía os patches de segurança finais para o Windows 10, foi lançada após o término do suporte oficial para o sistema.
Redação
A equipe editorial da Red Hot Cyber é composta por um grupo de indivíduos e fontes anônimas que colaboram ativamente para fornecer informações e notícias antecipadas sobre segurança cibernética e computação em geral.