
A ConnectWise lançou uma atualização de segurança para corrigir várias vulnerabilidades no seu produto Automate, incluindo uma falha crítica que pode expor comunicações sensíveis a interceção e modificação por parte de atacantes.
A plataforma ConnectWise Automate é uma ferramenta de monitorização e gestão remota (RMM) amplamente utilizada por prestadores de serviços de TI e departamentos de TI de grandes empresas. Em muitas implementações, atua como um centro de gestão central com privilégios elevados para controlar milhares de máquinas de clientes, tornando-a um alvo de alto valor para cibercriminosos.
O perigo da comunicação sem encriptação
A falha mais severa, identificada como CVE-2025-11492, recebeu uma classificação de gravidade de 9.6 em 10. O problema reside na possibilidade de os agentes do Automate serem configurados para comunicar através do protocolo HTTP, que não é encriptado, em vez do mais seguro HTTPS.
Esta configuração pode ser explorada em ataques adversary-in-the-middle (AitM), permitindo que um atacante na mesma rede intercete ou modifique todo o tráfego. Isto inclui comandos, credenciais e até pacotes de atualização, representando um risco de segurança significativo.
Uma segunda falha que agrava o problema
Para agravar a situação, foi corrigida uma segunda vulnerabilidade, a CVE-2025-11493, com uma pontuação de 8.8. Esta falha consiste na ausência de uma verificação de integridade, como uma assinatura digital, para os pacotes de atualização, as suas dependências e integrações.
Ao combinar as duas falhas, um atacante pode não só intercetar a comunicação, mas também enviar ficheiros maliciosos, como malware ou atualizações falsas, fazendo-se passar por um servidor legítimo da ConnectWise.
Atualização é urgente para instalações locais
A ConnectWise já resolveu ambos os problemas nas suas instâncias baseadas na nuvem, que foram atualizadas para a versão mais recente do Automate, a 2025.9. No entanto, a empresa alerta que os administradores de implementações locais (on-premise) devem tomar medidas imediatas e instalar a nova versão o mais rapidamente possível.
Embora não haja menção a exploração ativa no boletim de segurança, a empresa adverte que estas vulnerabilidades "têm um risco mais elevado de serem alvo de exploits". O historial da ConnectWise inclui falhas críticas que foram exploradas por atores maliciosos no passado, como o ciberataque que afetou clientes do ScreenConnect no início deste ano, conforme detalhado no boletim de segurança da empresa.











Nenhum comentário
Seja o primeiro!