BolhaSec News #43 - 06/04/2025 a 12/04/2025

Mais um capítulo na história do vazamento da Oracle / Duas novas vulnerabilidades críticas no pgAdmin 4 / Vulnerabilidade crítica de unauthenticated RCE no Langflow AI / Vulnerabilidade crítica no Model Context Protocol (MCP)?

O que tem nessa edição?

Além do tradicional formato com ~4 resumos das notícias de segurança mais interessantes da semana, adicionei a seção Dump com menções a notícias que achei interessantezinha, mas não o suficiente para terem seus resumos na seção principal.

Mais um capítulo na história do vazamento da Oracle: Nas últimas edições da newsletter, comentamos sobre a novela do vazamento da Oracle. Inicialmente, a Oracle jurava de pé junto que não houve vazamento, apesar de diversas fontes confirmarem a veracidade dos dados vazados. Depois a Oracle começou a avisar clientes “secretamente” de um vazamento, apenas verbalmente 🌚. Agora, a Oracle começou a enviar notificações por escrito aos clientes sobre o incidente de cibersegurança, mas está enfrentando cada vez mais críticas sobre a maneira como lidou com a divulgação do hack, e com razão, né 🤷‍♂️. [securityweek]

Duas novas vulnerabilidades críticas no pgAdmin 4: Pesquisadores divulgaram recentemente duas vulnerabilidades críticas afetando o pgAdmin, sendo elas CVE-2025-2945 (CVSS 9.9) e CVE-2025-2946 (CVSS 9.1). A primeira é um caso de authenticated RCE com POC já disponível que afeta versões inferiores a 9.2. A segunda é um caso de XSS que afeta versões inferiores a 9.1. Para ambos os casos, o fix é atualizar o pgAdmin. [tistory] [CVE-2025-2945] [CVE-2025-2946] [twitter]

Vulnerabilidade crítica de unauthenticated RCE no Langflow AI: Pesquisadores da Horizon3 descobriram uma vulnerabilidade crítica CVE-2025-3248 (CVSS 9.8) na ferramenta Langflow, utilizada para criar agentes e fluxos de trabalho de IA. O CVE é basicamente uma vulnerabilidade de injeção de código que permite que invasores remotos não autenticados comprometam totalmente os servidores com Langflow. Report dos pesquisadores explicando a vulnerabilidade está disponível, assim como uma POC. [twitter] [horizon3]

Vulnerabilidade crítica no Model Context Protocol (MCP)?: Nas últimas semanas, pesquisadores da Invariantlabs vêm alertando sobre riscos associados ao uso do Model Context Protocol (MCP). Segundo os pesquisadores, eles descobriram uma vulnerabilidade crítica no MCP que permite "Tool Poisoning Attacks". Através de 2 posts, eles demonstraram como um servidor MCP malicioso pode não só extrair dados confidenciais do usuário, mas também modificar comportamentos dos agentes e substituir instruções fornecidas por outros servidores confiáveis. Porém, vários outros profissionais estão céticos em relação às descobertas já que a instalação de um servidor MCP malicioso, por si só, pode levar a consequências mais graves, como instalação de malwares e o comprometimento do sistema [invariantlabs] [invariantlabs]

Dump

  • CodeQLEAKED – Public Secrets Exposure Leads to Supply Chain Attack on GitHub CodeQL [praetorian]

  • XSS To RCE By Abusing Custom File Handlers - Kentico Xperience CMS (CVE-2025-2748) [watchtowr]

  • React Router and the Remix’ed path CVE-2025-31137 [zhero-web-sec]

  • Critical Vulnerability Found in Zabbix Network Monitoring Tool [securityweek]

Para acompanhar as notícias em tempo real, temos grupo no Telegram e conta no BlueSky e no Threads, onde as nóticias são postadas todos os dias, assim que são lançadas. Links ⬇️