No início desta semana, a Microsoft corrigiu uma vulnerabilidade que foi sinalizada com a classificação de gravidade “mais alta de todos os tempos” recebida por uma falha de segurança do ASP.NET Core.
Esse bug de contrabando de solicitação HTTP (CVE-2025-55315) foi encontrado no servidor web Kestrel ASP.NET Core e permite que invasores autenticados contrabandeiem outra solicitação HTTP para sequestrar as credenciais de outros usuários ou ignorar os controles de segurança front-end.
“Um invasor que explorou com sucesso essa vulnerabilidade pode visualizar informações confidenciais, como credenciais de outros usuários (confidencialidade) e fazer alterações no conteúdo do arquivo no servidor de destino (integridade), e pode forçar uma falha no servidor (disponibilidade)”, disse a Microsoft em um Aviso de terça-feira.
Para garantir que seus aplicativos ASP.NET Core estejam protegidos contra possíveis ataques, a Microsoft aconselha desenvolvedores e usuários a tomar as seguintes medidas:
- Se estiver executando o .NET 8 ou posterior, instale a atualização do .NET do Microsoft Update e reinicie o aplicativo ou reinicialize o computador.
- Se estiver executando o .NET 2.3, atualize a referência do pacote para Microsoft.AspNet.Server.Kestrel.Core para 2.3.6, recompile o aplicativo e reimplante.
- Se estiver executando um aplicativo independente/de arquivo único, instale a atualização do .NET, recompile e reimplante.
Para resolver a vulnerabilidade, a Microsoft lançou atualizações de segurança para Microsoft Visual Studio 2022, ASP.NET Core 2.3, ASP.NET Core 8.0 e ASP.NET Core 9.0, bem como o pacote Microsoft.AspNetCore.Server.Kestrel.Core para aplicativos ASP.NET Core 2.x.
Como explicou o gerente de programa técnico de segurança do .NET, Barry Dorrans, o impacto dos ataques CVE-2025-55315 dependeria do aplicativo ASP.NET direcionado, e a exploração suspeita poderia permitir que os agentes da ameaça fizessem login como um usuário diferente (para escalonamento de privilégios), fizessem uma solicitação interna (em ataques de falsificação de solicitação do lado do servidor), ignorassem verificações de falsificação de solicitação entre sites (CSRF) ou executassem ataques de injeção.
“Mas não sabemos o que é possível porque depende de como você escreveu seu aplicativo. Assim, pontuamos com o pior caso possível em mente, um desvio de recurso de segurança que muda o escopo”,Dorrans disse.
“Isso é provável? Não, provavelmente não, a menos que o código do seu aplicativo esteja fazendo algo estranho e pule um monte de verificações que deveria estar fazendo em todas as solicitações. No entanto, por favor, atualize.”
Durante o Patch Tuesday deste mês, a Microsoft Atualizações de segurança lançadas para 172 falhas, incluindo oito vulnerabilidades “críticas” e seis bugs de dia zero (três dos quais foram explorados em ataques).
Esta semana, a Microsoft também publicou KB5066791, uma atualização cumulativa que inclui as atualizações de segurança finais do Windows 10 à medida que o sistema operacional chega ao fim de seu ciclo de vida de suporte.
