A Elastic lançou um comunicado de segurança abordando uma vulnerabilidade significativa no Elastic Defend que poderia permitir que invasores aumentassem seus privilégios em Windows sistemas.
A vulnerabilidade, rastreada como CVE-2025-37735, decorre da preservação inadequada de permissões de arquivo no serviço Defend e representa um sério risco para organizações que dependem desta plataforma de proteção de endpoint.
| Campo | Detalhes |
|---|---|
| ID do CVE | CVE-2025-37735 |
| Tipo de vulnerabilidade | Preservação inadequada de permissões |
| Produto afetado | Defesa Elástica para Windows |
| Versões afetadas | 8.19.5 e anteriores; 9.0.0 a 9.1.5 |
| Versões Fixas | 8.19.6, 9.1.6, 9.2.0 |
| Pontuação CVSS v3.1 | 7,0 (Alto) |
Visão geral da vulnerabilidade
A falha existe na forma como o Elastic Defend lida com permissões de arquivo em hosts Windows. Quando o serviço Defend, que é executado com privilégios de nível SYSTEM, processa arquivos no sistema, ele não consegue preservar adequadamente suas configurações de permissão originais.
Esse tratamento inadequado de permissões cria um vetor de ataque que pode permitir que invasores locais excluam arquivos arbitrários do sistema comprometido.
Em cenários específicos, esta capacidade de excluir arquivos críticos do sistema pode levar a problemas locais. escalonamento de privilégiospermitindo que um invasor com acesso de usuário limitado obtenha controle administrativo completo sobre a máquina afetada.
Isso transforma o que é um problema de manipulação de arquivos em uma vulnerabilidade completa de escalonamento de privilégios que ameaça a postura de segurança de organizações vulneráveis.
A vulnerabilidade afeta várias versões do Elastic Defend. Os usuários que executam as versões 8.19.5 e anteriores são vulneráveis, assim como os usuários que operam as versões 9.0.0 a 9.1.5.
As organizações que usam essas versões devem tratar isso como um item de correção prioritário, pois a vulnerabilidade pode ser explorada por qualquer usuário local do sistema.
A classificação de segurança reflete a gravidade deste problema. A Elastic atribuiu à vulnerabilidade uma pontuação CVSS v3.1 de 7,0 (alta), com um vetor de CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A: H.
O ataque requer acesso local e complexidade moderada. No entanto, exige apenas poucos privilégios para ser executado, o que o torna uma ameaça realista em muitos ambientes.
Elástico tem lançado versões corrigidas que abordam esta vulnerabilidade. As organizações devem atualizar imediatamente para uma das seguintes versões fixas: 8.19.6, 9.1.6 ou 9.2.0.
Essas atualizações implementam mecanismos adequados de preservação de permissão, eliminando o vetor de ataque.
Para organizações que não conseguem atualizar imediatamente devido a restrições operacionais ou questões de compatibilidade, está disponível uma solução temporária.
A versão 24H2 do Windows 11 inclui alterações arquitetônicas que tornam esta vulnerabilidade significativamente mais complicada de explorar.
As organizações que executam versões mais antigas do Windows podem considerar a atualização para o Windows 11 24H2 ou posterior como uma medida de segurança provisória ao planejar seu cronograma de atualização do Elastic Defend.
As equipes de segurança devem priorizar a correção dessa vulnerabilidade em toda a sua infraestrutura. A combinação de requisitos de acesso local e privilégios de usuário significa que os funcionários ou prestadores de serviços com acesso ao sistema representam o risco principal.
Além disso, contas comprometidas com acesso de usuário padrão poderiam aproveitar essa falha para obter controle administrativo.
As organizações devem inventariar suas implantações do Elastic Defend, identificar sistemas que executam versões vulneráveis e desenvolver um cronograma de atualização.
Dada a elevada classificação de severidade e o cenário de exploração realista, isto deve ser tratado como uma manutenção de infraestrutura crítica, em vez de uma correção de rotina.
CVE-2025-37735 representa uma preocupação de segurança notável para ambientes Windows que executam o Elastic Defend.
O potencial da vulnerabilidade para escalonamento de privilégios exige atenção imediata das organizações afetadas.
A rápida implantação de patches disponíveis eliminará essa ameaça e manterá a integridade da segurança da infraestrutura de proteção de endpoint.
Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial em Google.
