
Redazione RHC:5 Dezembro 2025 09:23
O Fundação de Software Apache lançou uma atualização significativa para seu popular Apache HTTP Server , abordando um total de cinco vulnerabilidades de segurança distintas. Recomenda-se que os administradores apliquem essa atualização o quanto antes para garantir que sua infraestrutura web esteja protegida contra os vetores identificados.
A versão recém-lançada 2.4.66 representa uma correção abrangente para problemas que incluem tanto loops infinitos durante a renovação do certificado quanto possível Credencial NTLM vazamentos em Windows sistemas operacionais.
Duas das vulnerabilidades identificadas, classificadas como “moderadas”, apresentam riscos específicos para Hospedagem compartilhada Configurações usando Suexec e ambientes Windows, enquanto os outros três são rotulados como “baixa” gravidade.
Entre as correções mais significativas desta atualização está CVE-2025-59775, uma falsificação de requisição do lado do servidor ( SSRF ) vulnerabilidade afetando o Apache HTTP Server rodando no Windows. Essa vulnerabilidade, classificada como moderada em gravidade, ocorre devido à interação entre os BarrasPermitidasCodificadas Em e MergeSlashes Configurações desligadas.
De acordo com a nota de lançamento, essa configuração “potencialmente permite que hashes NTLM sejam vazados para um servidor malicioso via SSRF e requisições ou conteúdo maliciosos.” Isso poderia permitir que atacantes coletassem credenciais do ambiente do servidor, tornando esse patch prioritário para administradores do Windows.
A segunda falha de gravidade moderada, CVE-2025-66200, envolve a interação entre mod_userdir e Suexec . Essa vulnerabilidade permite que um solução alternativa via a diretiva AllowOverride FileInfo. O relatório observa que “usuários com acesso à diretiva RequestHeader no htaccess podem fazer com que certos scripts CGI sejam executados com um ID de usuário inesperado.” Isso quebra efetivamente o isolamento pretendido da funcionalidade suexec, que é fundamental para a segurança em ambientes multiusuário.
A atualização resolve três questões menores adicionais Que, embora menos crítico, podem interromper operações ou criar comportamentos inesperados:
- Loop infinito (CVE-2025-55753): Um bug no mod_md (ACME) pode causar um transbordamento durante renovações de certificados falhadas. Isso cria um cenário potencial de esgotamento de recursos.
- Problema com Sequência de Consulta (CVE-2025-58098): Afeta servidores que usam Server Side Includes (SSI) com mod_cgid. O aviso afirma que o servidor “passa a string de consulta escapada pelo shell para as diretivas #exec cmd=’…’.”
- Substituição de variáveis (CVE-2025-65082): Essa falha afeta “variáveis definidas via configuração Apache que inesperadamente sobrepõem variáveis calculadas pelo servidor para programas CGI.”
Recomenda-se que os usuários atualizem para a versão 2.4.66 , o que resolve o problema.
- #cybersecurity
- Apache 2.4.66
- Apache HTTP Server
- NTLM
- Gerenciamento de patches
- Atualização de Segurança
- Segurança do servidor
- SSRF
- Patch de vulnerabilidades
- Atualização do servidor web
Redazione
A equipe editorial do Red Hot Cyber é composta por um grupo de indivíduos e fontes anônimas que colaboram ativamente para fornecer informações e notícias iniciais sobre cibersegurança e computação em geral.