A Microsoft divulgou uma vulnerabilidade crítica de desvio de autenticação no Azure Bastion, seu serviço gerenciado de acesso remoto, permitindo que invasores aumentem privilégios para níveis administrativos com uma única solicitação de rede.
A vulnerabilidade, designada CVE-2025-49752, afeta todas as implantações do Azure Bastion e recebeu um patch de segurança de emergência em 20 de novembro de 2025.
| Atributo | Detalhes |
|---|---|
| ID do CVE | CVE-2025-49752 |
| Tipo de vulnerabilidade | Ignorar autenticação/elevação de privilégio |
| Classificação CWE | CWE-294 (desvio de autenticação por captura-reprodução) |
| Pontuação CVSS | 10,0 (crítico) |
| Vetor de ataque | Rede |
A vulnerabilidade prejudica essas proteções ao permitir o escalonamento remoto de privilégios sem autenticação prévia ou interação do usuário.
Detalhes técnicos e risco de exploração
CVE-2025-49752 explora técnicas de captura e repetição de autenticação, um padrão de ataque bem estabelecido onde credenciais válidas ou tokens de autenticação são interceptados e reproduzidos para obter acesso não autorizado.
A vulnerabilidade atinge uma pontuação CVSS máxima de 10,0, indicando que pode ser explorada remotamente pela rede a partir de qualquer local sem exigir privilégios especiais ou assistência do usuário.
A natureza crítica desta vulnerabilidade decorre do seu caminho de exploração acessível pela rede.
Um invasor pode ignorar Azul Os mecanismos de autenticação do Bastion assumem inteiramente privilégios administrativos, potencialmente acessando todas as máquinas virtuais acessíveis através do host Bastion comprometido.
Isto representa um compromisso completo da arquitetura de segurança do serviço Bastion.
A Microsoft não divulgou especificações técnicas detalhadas, código de prova de conceito ou métodos de ataque em 20 de novembro de 2025.
Os pesquisadores de segurança não documentado exploração ativa em ambientes de produção, embora isso não diminua a urgência de corrigir os sistemas afetados.
Todas as organizações que utilizam o Azure Bastion devem aplicar a atualização de segurança da Microsoft sem demora. O patch foi lançado em 20 de novembro de 2025 e a implantação deve ser priorizada como um incidente crítico de segurança.
Os administradores do sistema devem verificar se todas as instâncias do Azure Bastion receberam a atualização e monitorizar registos para tentativas de autenticação suspeitas ou padrões de acesso administrativo incomuns.
Considere implementar medidas adicionais segmentação de rede e controles de acesso enquanto as implantações estão sendo corrigidas.
As organizações também devem auditar logs de acesso administrativo recentes para determinar se a vulnerabilidade foi explorada antes da aplicação dos patches.
Se for detectado acesso não autorizado, devem ser iniciados procedimentos imediatos de resposta a incidentes.
Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial em Google.
