⚡ Não perca: notícia importante no ar! ⚡

Leia, comente e fique sempre atualizado!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma vulnerabilidade crítica de segurança que afeta o ShowDoc, um serviço de gerenciamento e colaboração de documentos popular na China, está sob exploração ativa na natureza.

A vulnerabilidade em questão Ã© CVE-2025-0520 (também conhecida como CNVD-2020-26585), que possui uma pontuação CVSS de 9,4 de 10,0.

Relaciona-se a um caso de upload irrestrito de arquivos que decorre da validação inadequada da extensão do arquivo, permitindo que um invasor carregue arquivos PHP arbitrários e obtenha execução remota de código.

"[Na] versão do ShowDoc anterior à 2.8.7, um problema de upload de arquivo irrestrito e não autenticado foi encontrado e um invasor é capaz de fazer upload de um web shell e executar código arbitrário no servidor", de acordo com um aviso divulgado pelo Vulhub. 

A vulnerabilidade foi corrigida no ShowDoc versão 2.8.7, enviado em outubro de 2020. A versão atual do software Ã© 3.8.1.

De acordo com novos detalhes compartilhados por Caitlin Condon, vice-presidente de pesquisa de segurança da VulnCheck, o CVE-2025-0520 foi explorado ativamente pela primeira vez.

A exploração observada envolve aproveitar a falha para lançar um web shell em um honeypot baseado nos EUA executando uma versão vulnerável do ShowDoc. Dados compartilhados pela empresa mostram que existem mais de 2.000 instâncias do ShowDoc on-line, a maioria localizada na China.

O desenvolvimento é o exemplo mais recente de como os agentes de ameaças estão explorando cada vez mais vulnerabilidades de segurança de N dias, independentemente da sua base instalada. Os usuários que executam o ShowDoc são aconselhados a atualizar para a versão mais recente para obter proteção ideal.

Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #falha #showdoc #rce #cve20250520 #explorada #ativamente #em #servidores #sem #patch
🚀 Mais conteúdos incríveis estão por vir, fique atento!

Post a Comment