
A situação em torno da vulnerabilidade crítica MongoBleed está a tornar-se cada vez mais alarmante. As autoridades de cibersegurança alertam que piratas informáticos estão a explorar ativamente esta falha para extrair dados sensíveis da memória de servidores, procurando palavras-passe, tokens e credenciais. O cenário é agravado pelo facto de, segundo estimativas recentes, cerca de 95% dos sistemas MongoDB expostos continuarem sem a atualização de segurança necessária.
Ameaça global com adesão lenta às correções
A vulnerabilidade, identificada como CVE-2025-14847, permite que atacantes obtenham despejos de memória (memory dumps) de sistemas expostos apenas com o conhecimento do endereço IP, sem necessidade de autenticação. A ShadowServer Foundation, uma organização sem fins lucrativos que monitoriza vulnerabilidades na web, revelou dados preocupantes: até ao dia 29 de dezembro, detetou 74.854 versões possivelmente não corrigidas num total de 78.725 sistemas expostos.
Isto significa que a esmagadora maioria das instâncias continua vulnerável, apesar de a MongoDB ter disponibilizado uma correção para a versão comunitária no dia 23 de dezembro. A maioria dos sistemas afetados encontra-se na China, seguida pelos Estados Unidos, Alemanha e França.
Alertas internacionais e impacto na nuvem
A gravidade da situação levou a Agência de Cibersegurança e Segurança de Infraestruturas dos EUA (CISA) a adicionar o MongoBleed ao seu catálogo de vulnerabilidades exploradas conhecidas, emitindo uma diretiva que obriga as agências federais a mitigarem o problema até 19 de janeiro de 2026.
Na Alemanha, o Gabinete Federal de Segurança da Informação (BSI) aconselha a atualização imediata para as versões corrigidas (como a v8.0.17 ou v7.0.28) e a restrição do acesso à rede apenas a fontes de confiança. Também o Centro de Cibersegurança Australiano emitiu avisos semelhantes para empresas e organismos governamentais.
Dados da empresa de segurança Wiz indicam que 42% dos ambientes na nuvem possuem pelo menos uma instância de MongoDB vulnerável, abrangendo tanto recursos expostos publicamente como internos.
Clientes Atlas protegidos, utilizadores “self-hosted” em risco
A MongoDB esclareceu, através de uma publicação no seu blog, que o problema foi detetado internamente a 12 de dezembro de 2025. A empresa agiu rapidamente para proteger o seu serviço de base de dados na nuvem, o Atlas, aplicando as correções necessárias entre os dias 17 e 18 de dezembro.
Segundo a empresa, "dezenas de milhares de clientes do MongoDB Atlas e centenas de milhares de instâncias foram corrigidas proativamente em poucos dias", garantindo que a falha nos produtos de servidor (Community e Enterprise) não constitui uma violação dos seus próprios sistemas.
No entanto, para quem gere os seus próprios servidores, a situação é crítica. A atividade maliciosa registada envolve volumes elevados de ligações — chegando a picos de 100.000 ligações por minuto — necessárias para extrair dados da RAM em pequenos lotes. Os administradores de sistemas são encorajados a consultar os detalhes técnicos no Jira da MongoDB e a atualizar o software imediatamente.










Nenhum comentário
Seja o primeiro!