Vulnerabilidades da Semana #027

🔒 Vulnerabilidades críticas da semana: Squid (RCE), Grafana Infinity (SSRF), Microsoft Exchange (privilégios) e Dell ControlVault3 (firmware).

Wagner Souza

8/12/20253 min read

CVE-2025-54574 | CVSS 9.3

Vulnerabilidades no Squid

O Projeto Squid emitiu um alerta referente a CVE-2025-54574[1] (CVSS 9.3), um bug de heap buffer overflow o qual afeta o processamento de respostas URN (Uniform Resource Name) pelo Squid. Heap buffer overflow estão entre as vulnerabilidades mais exploráveis em softwares moderno. Além da possibilidade de execução remota de código (RCE), essa falha permite vazamento de informações — possivelmente expondo credenciais de autenticação, tokens de sessão ou dados de configuração privados.

A vulnerabilidade afeta as seguintes versões do Squid:

  • Squid-4.x: Todas as versões até a 4.17, inclusive

  • Squid-5.x: Todas as versões até a 5.9, inclusive

  • Squid-6.x: Todas as versões até a 6.3, inclusive

A falha foi corrigida na versão 6.4 do Squid, bem como para versões anteriores, e os patches estão disponíveis no repositório GitHub do projeto Squid[2].

🔎 Search

Ativos com Squid expostos na internet:

🔗 ZoomEye -> https://www.zoomeye.ai/searchResult?q=YXBwPSJTcXVpZCI%3D&from=25080401

🔗 FOFA -> https://en.fofa.info/result?qbase64=YXBwPSJzcXVpZCI%3D

1 - https://github.com/squid-cache/squid/security/advisories/GHSA-w4gv-vw3f-29g3

2 - https://github.com/squid-cache/squid/commit/a27bf4b84da23594150c7a86a23435df0b35b988

CVE-2025-8341 | CVSS 5.0

Vulnerabilidades no Granafa Infinity datasource plugin

O Grafana Labs disponibilizou patch para correção de uma vulnerabilidade de Server-side request forgery (SSRF), identificada na CVE-025-8341[1] CVSS 5.0, que afeta o Infinity datasource plugin. A falha afeta as versões 0.6.0 e anteriores a 3.4.1.

Se o plugin estiver configurado para permitir apenas determinadas URLs, um ator de ameaças pode realizar bypass nessa restrição usando uma URL especialmente criada. Essa vulnerabilidade foi corrigida na versão 3.4.1[2].

1 - https://nvd.nist.gov/vuln/detail/CVE-2025-8341

2 - https://github.com/grafana/grafana-infinity-datasource/releases/tag/v3.4.1

CVE-2025-53786 | CVSS 8.0

Vulnerabilidade de Escalação de Privilégios no Microsoft Exchange Server

Uma vulnerabilidade crítica de segurança em implantações híbridas do Microsoft Exchange Server foi divulgada, permitindo que invasores, com acesso administrativo local, escalem privilégios para ambientes de nuvem sem ser detectados. A vulnerabilidade, identificada como CVE-2025-53786[1] CVSS 8.0, foi oficialmente documentada pela Microsoft em 6 de agosto de 2025, após a demonstração do pesquisador de segurança Dirk-Jan Mollema, da Outsider Security, na conferência de segurança cibernética Black Hat.

A falha explora tokens de acesso especiais usados para comunicação do servidor Exchange com o Microsoft 365, que não podem ser cancelados após o roubo, fornecendo aos invasores até 24 horas de acesso não verificado. A Cybersecurity and Infrastructure Security Agency (CISA)[2] avaliou isso como uma vulnerabilidade de alta gravidade com implicações significativas para a segurança corporativa.

Produtos afetados pela vulnerabilidade:

  • Microsoft Exchange Server 2019 Cumulative Update 15 15.02.1748.024

  • Microsoft Exchange Server 2019 Cumulative Update 14 15.02.1544.025

  • Microsoft Exchange Server 2016 Cumulative Update 23 15.01.2507.055

  • Microsoft Exchange Server Subscription Edition RTM 15.02.2562.017

🔎 Search

Ativos com Microsoft Exchange Server expostos na internet:

🔗 Netlas.io -> https://app.netlas.io/responses/?indices=&page=1&q=tag.name%3A%22microsoft_exchange%22

🔗 ZoomEye -> https://www.zoomeye.ai/searchResult?q=YXBwPSJNaWNyb3NvZnQgRXhjaGFuZ2Ui&from=25080701

1 - https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53786

2 - https://www.cisa.gov/news-events/alerts/2025/08/06/microsoft-releases-guidance-high-severity-vulnerability-cve-2025-53786-hybrid-exchange-deployments

Vulnerabilidades no Dell ControlVault3 Firmware

Cinco vulnerabilidades no firmware ControlVault3 e nas APIs do Windows associadas expõem milhões de laptops Dell a persistent implants e bypass de login do Windows por meio de acesso físico, segundo relatório de segurança disponibilizado pelo Cisco Talos[1]. Os problemas, identificados como CVE-2025-24311, CVE-2025-25215, CVE-2025-24922, CVE-2025-25050 e CVE-2025-24919, foram divulgados inicialmente em 13 de junho, quando a Dell anunciou que os patches[2] foram lançados para mais de 100 modelos Dell Pro, Latitude e Precision. O componente afetado, o ControlVault3 (e a iteração ControlVault3+), é um sistema baseado em hardware criado para armazenar com segurança senhas, informações biométricas e códigos de segurança.

Segundo a Talos, as vulnerabilidades podem representar uma séria ameaça a organizações de segurança cibernética, governo e outros setores sensíveis, onde requisitos rigorosos de login aumentam a probabilidade de o ControlVault ser utilizado. O comunicado de junho da Dell lista todos os modelos afetados e versões de firmware vulneráveis, bem como as datas de lançamento dos patches para eles.

  1. https://blog.talosintelligence.com/revault-when-your-soc-turns-against-you/

  2. https://www.dell.com/support/kbdoc/en-us/000276106/dsa-2025-053