Milhões de sites em risco com a exploração de falhas críticas do Imunify360
Uma vulnerabilidade que afeta o Imunify360 permite que invasores executem código por meio de uploads de arquivos maliciosos, arriscando milhões de sites.
Uma vulnerabilidade no ImunifyAV/Imunify360 permite que invasores carreguem arquivos maliciosos para servidores compartilhados e executem código arbitrário, potencialmente expondo milhões de sites, alerta a empresa de segurança cibernética Patchstack.
A falha no Imunify360 AV antes da v32.7.4.0 permite que o malware fornecido pelo invasor acione chamadas PHP perigosas, permitindo a execução remota de código e o comprometimento total do servidor.
“Recentemente, uma execução remota de código via vetor de execução de malware foi descoberta noimunify360AV (AI-bolit)versão anterior à v32.7.4.0. A vulnerabilidade decorre da lógica de desofuscação que executa funções não confiáveis e cargas úteis extraídas do malware fornecido pelo invasor.” lê o relatório publicado pela Patchstack. “Uma carga útil controlada pelo invasor pode fazer com que o desofuscador chame funções PHP perigosas (por exemplo, system, exec, shell_exec, passthru, eval, etc.), resultando na execução arbitrária de comandos e comprometimento total do ambiente de hospedagem.”
Imunify360 é uma plataforma de segurança de servidor tudo-em-um desenvolvida pela CloudLinux. Ele se concentra na proteção de servidores de hospedagem compartilhados, VPS e dedicados, combinando várias camadas defensivas. A solução de segurança cibernética protege atualmente mais de 56 milhões de sites.
Os invasores remotos podem criar PHP ofuscado que imita os padrões de desofuscação do Imunify360AV (AI-Bolit), fazendo com que o scanner execute funções controladas pelo invasor e comandos do sistema.
“O exploit requer o imunify360AVscanner para realizar a desofuscação ativa durante a análise. Na prática, isso significa executar o scanner com a opção -y / –deobfuscate habilitada. Exemplo de invocação usada durante a triagem”, afirma o relatório.
Isso permite a execução de código arbitrário, levando ao comprometimento do site ou à aquisição total do servidor, especialmente porque o verificador geralmente é executado como um serviço com privilégios de raiz.
“Os invasores remotos podem incorporar PHP ofuscado especificamente criado que correspondaimunify360AV (AI-bolit).” continua o relatório. “O desofuscador executará funções extraídas em dados controlados pelo invasor, permitindo a execução de comandos arbitrários do sistema ou código PHP arbitrário. O impacto varia desde o comprometimento do site até a aquisição total do servidor, dependendo da configuração e dos privilégios da hospedagem.”
Os pesquisadores alertam que a detecção é difícil porque as cargas úteis usam formatos de ofuscação em camadas. Na hospedagem compartilhada, a exploração pode permitir o escalonamento de privilégios e potencialmente o controle total do host.
A má notícia é que não houve nenhuma declaração divulgada sobre a falha pelo Imunify360 e nenhum CVE ainda foi atribuído. Os pesquisadores do Patchstack apontaram que o problema foi Disponível publicamente no CloudLinux Zendeskdesde 4 de novembro de 2025.
“Uma vulnerabilidade crítica de segurança foi identificada no AI-Bolit antes da v32.7.4.0.” lê o Consultivo.
A falha afeta as seguintes soluções:
- Imunify360
- ImunifyAV+
- ImunifyAV
De acordo com o comunicado, o CloudLinux corrigiu a vulnerabilidade em 21 de outubro de 2025.
Não está claro se a vulnerabilidade foi explorada ativamente na natureza.
A Patchstack divulgou detalhes técnicos e uma exploração de PoC, recomendando que os provedores de hospedagem verifiquem possíveis comprometimentos.
Siga-me no Twitter:@securityaffairseLinkedineMastodonte
(Assuntos de Segurança–hacking,Imunify360)
