Uma vulnerabilidade crítica de segurança foi descoberta no Devolutions Server, uma solução popular de gerenciamento de senha centralizada e acesso privilegiado.
A falha, classificada como crítica por especialistas, pode permitir que invasores roubem dados confidenciais ou modifiquem registros internos.
Devolutions, a empresa por trás do software, lançado um comunicado de segurança (DEVO-2025-0018) em 27 de novembro de 2025, detalhando três questões distintas.
A mais perigosa delas é uma vulnerabilidade de “injeção de SQL” que afeta a forma como o servidor lida com os dados de log.
O risco crítico: injeção de SQL
O problema mais urgente é rastreado comoCVE-2025-13757. Ele recebeu uma pontuação de vulnerabilidade de 9,4 em 10, o que o torna uma ameaça “crítica”.
| ID do CVE | Gravidade | Pontuação (CVSS) | Descrição |
|---|---|---|---|
| CVE-2025-13757 | Crítico | 9.4 | Injeção SQL |
| CVE-2025-13758 | Médio | 5.1 | Exposição de dados |
| CVE-2025-13765 | Médio | 4.9 | Acesso Indevido |
Esta vulnerabilidade ocorre na seção “últimos registros de uso” do software. Especificamente, a falha existe em um parâmetro chamadoDateSortField.
Quando um usuário interage com este recurso, o software não consegue verificar corretamente as informações enviadas ao banco de dados.
Devido a essa verificação ausente, um usuário que já esteja logado no sistema (um “usuário autenticado”) pode enganar o banco de dados para que revele informações ocultas.
Na pior das hipóteses, isso permite que um mau ator “exfiltre” (roube) dados confidenciais ou até mesmo alterar dados armazenados no servidor.
Como o Devolutions Server armazena senhas e chaves de acesso, a capacidade de roubar esses dados representa um risco de segurança significativo para as organizações.
Duas falhas adicionais encontradas
Juntamente com a falha crítica, pesquisadores do DCIT (creditados como JaGoTu) descobriram dois problemas de gravidade “Média”:
- Senhas vazadas (CVE-2025-13758):Normalmente, quando o servidor lista entradas, ele deve enviar apenas informações básicas como nomes ou nomes de usuário. Senhas devem ser enviados separadamente somente quando solicitado. Porém, um bug fez com que algumas senhas fossem incluídas nessa primeira solicitação geral, expondo-as desnecessariamente.
- Acesso ao serviço de e-mail (CVE-2025-13765):Esta falha envolve a configuração das configurações de e-mail. Ele permitiu que usuários sem direitos administrativos visualizassem senhas de serviços de e-mail configurados, que deveriam ser restritos apenas a administradores.
Os administradores de sistema são incentivados a corrigir seu software imediatamente. As vulnerabilidades afetam as versões do Devolutions Server 2025.2.20 e anteriores, bem como 2025.3.8 e anteriores.
Para corrigir essas falhas de segurança, as organizações devem atualizar para:
- Versão 2025.2.21(ou superior)
- Versão 2025.3.9(ou superior)
Ao instalar essas atualizações, o software filtrará corretamente as solicitações do banco de dados e ocultará credenciais confidenciais, fechando a porta para possíveis invasores.
Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial emGoogle.
