1. TugaTech » Software » Noticias de Software » MongoBleed continua a causar estragos: 95% dos servidores ainda não receberam a correção
  Login     Registar    |                      
Siga-nos

Você não está conectado. Conecte-se ou registre-se

  

Opções



Mensagens anteriores

MongoBleed continua a causar estragos: 95% dos servidores ainda não receberam a correção em Ter 30 Dez 2025 - 10:51

DJPRMF

MongoDB alerta com alvo

A situação em torno da vulnerabilidade crítica MongoBleed está a tornar-se cada vez mais alarmante. As autoridades de cibersegurança alertam que piratas informáticos estão a explorar ativamente esta falha para extrair dados sensíveis da memória de servidores, procurando palavras-passe, tokens e credenciais. O cenário é agravado pelo facto de, segundo estimativas recentes, cerca de 95% dos sistemas MongoDB expostos continuarem sem a atualização de segurança necessária.

Ameaça global com adesão lenta às correções

A vulnerabilidade, identificada como CVE-2025-14847, permite que atacantes obtenham despejos de memória (memory dumps) de sistemas expostos apenas com o conhecimento do endereço IP, sem necessidade de autenticação. A ShadowServer Foundation, uma organização sem fins lucrativos que monitoriza vulnerabilidades na web, revelou dados preocupantes: até ao dia 29 de dezembro, detetou 74.854 versões possivelmente não corrigidas num total de 78.725 sistemas expostos.

Isto significa que a esmagadora maioria das instâncias continua vulnerável, apesar de a MongoDB ter disponibilizado uma correção para a versão comunitária no dia 23 de dezembro. A maioria dos sistemas afetados encontra-se na China, seguida pelos Estados Unidos, Alemanha e França.

Alertas internacionais e impacto na nuvem

A gravidade da situação levou a Agência de Cibersegurança e Segurança de Infraestruturas dos EUA (CISA) a adicionar o MongoBleed ao seu catálogo de vulnerabilidades exploradas conhecidas, emitindo uma diretiva que obriga as agências federais a mitigarem o problema até 19 de janeiro de 2026.

Na Alemanha, o Gabinete Federal de Segurança da Informação (BSI) aconselha a atualização imediata para as versões corrigidas (como a v8.0.17 ou v7.0.28) e a restrição do acesso à rede apenas a fontes de confiança. Também o Centro de Cibersegurança Australiano emitiu avisos semelhantes para empresas e organismos governamentais.

Dados da empresa de segurança Wiz indicam que 42% dos ambientes na nuvem possuem pelo menos uma instância de MongoDB vulnerável, abrangendo tanto recursos expostos publicamente como internos.

Clientes Atlas protegidos, utilizadores “self-hosted” em risco

A MongoDB esclareceu, através de uma publicação no seu blog, que o problema foi detetado internamente a 12 de dezembro de 2025. A empresa agiu rapidamente para proteger o seu serviço de base de dados na nuvem, o Atlas, aplicando as correções necessárias entre os dias 17 e 18 de dezembro.

Segundo a empresa, "dezenas de milhares de clientes do MongoDB Atlas e centenas de milhares de instâncias foram corrigidas proativamente em poucos dias", garantindo que a falha nos produtos de servidor (Community e Enterprise) não constitui uma violação dos seus próprios sistemas.

No entanto, para quem gere os seus próprios servidores, a situação é crítica. A atividade maliciosa registada envolve volumes elevados de ligações — chegando a picos de 100.000 ligações por minuto — necessárias para extrair dados da RAM em pequenos lotes. Os administradores de sistemas são encorajados a consultar os detalhes técnicos no Jira da MongoDB e a atualizar o software imediatamente.



  As mensagens apresentadas em cima não são actualizadas automaticamente pelo que se uma nova mensagem for colocada enquanto se encontra nesta página, não irá aparecer na lista em cima.


Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech