Uma vulnerabilidade crítica foi descoberta no componente AI-Bolit dos produtos de segurança Imunify, levantando preocupações nas comunidades de hospedagem na web e de servidores Linux.
Essa falha pode permitir que invasores executem códigos arbitrários e aumentem seus privilégios para root, colocando em risco a integridade de milhões de servidores em todo o mundo.
Imunify, plataforma de segurança amplamente utilizada em servidores de hospedagem web, divulgou um comunicado sobre uma falha de segurança em seu AI-Bolit verificador de malware.
A vulnerabilidade foi encontrada na lógica de desofuscação do AI-Bolit, especificamente em funções que analisam códigos potencialmente maliciosos durante as varreduras.
Se explorado, um hacker pode criar um arquivo ou entrada de banco de dados contendo código que engana o scanner para executar funções PHP controladas pelo invasor.
Os produtos afetados incluem Imunify360, ImunifyAV+ e ImunifyAV, especificamente versões mais antigas anteriores a 32.7.4-1. Isso deixou muitos servidores web temporariamente expostos a ataques que poderiam resultar no comprometimento total do servidor.
A vulnerabilidade foi reportada ao Imunify por meio de divulgação responsável pelo pesquisador Aleksejs Popovs. A Imunify reagiu rapidamente, criando e lançando um patch de segurança em 23 de outubro de 2025.
Este patch introduziu uma lista de permissões estrita de funções seguras, evitando que o desofuscador execute funções PHP potencialmente perigosas fornecidas por invasores.
A grande maioria dos servidores Imunify foram atualizados automaticamente com a correção até 17 de novembro de 2025.
Até o momento, a empresa não relata nenhuma evidência de que a falha tenha sido abusada e nenhuma atividade suspeita foi detectada pelos clientes.
Detalhes técnicos
Nas versões afetadas, as funções de desofuscaçãodeobfuscateDeltaOrdanddeobfuscateEvalHexFuncinai-bolit-hoster.phpchamadasHelpers::executeWrapper().
Esta função executou strings de arquivos digitalizados como código PHP sem filtragem adequada, deixando a porta aberta para execução arbitrária de código.
Os invasores podem explorar dois vetores principais: verificação de arquivos e verificação de banco de dados. O patch fechou ambos.
Todos os usuários devem atualizar o pacote AI-Bolit para a versão 32.7.4-1 ou mais recente. Para CentOS 6, uma correção backportada está disponível como 32.1.10-2.32.7.4.
Se você não puder atualizar imediatamente, o Imunify recomenda desligar todas as verificações de arquivos (programadas, em tempo real, verificações de FTP e uploads do ModSecurity) até que o patch seja aplicado.
Você pode definir opções de configuração comoenable_scan_pure_ftpd: Falseandscan_modified_files: Falsepara desativar a verificação. Como alternativa, restrinja as verificações apenas a usuários confiáveis.
A Imunify enfatiza a sua responsabilidade de priorizar a segurança do cliente. Seu protocolo envolve a implantação silenciosa de patches antes da divulgação pública para evitar ajudar os invasores.
Os clientes são incentivados a manter as atualizações automáticas habilitadas para garantir proteção rápida contra ameaças futuras.
Imunify credita Aleksejs Popovs pela responsabilidade relatórios a falha e ajudando a coordenar o processo de divulgação. Um identificador CVE para esta vulnerabilidade está pendente.
Este incidente ressalta a importância da aplicação imediata de patches e da higiene de segurança em ambientes de hospedagem na web. A falha do AI-Bolit lembra que mesmo as ferramentas de segurança podem representar riscos se não forem mantidas atualizadas e monitoradas de perto.
Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial em Google.
