Alerta Crítico: Novas Falhas no OpenSSH Permitem Ataques Devastadores! Atualize Já!

A comunidade de cibersegurança está em alerta máximo! Foram descobertas duas falhas graves no OpenSSH, a popular suite de ferramentas de rede segura, que, se exploradas com sucesso, podem desencadear ataques de homem-no-meio (MitM) e de negação de serviço (DoS). Estas vulnerabilidades representam uma ameça significativa para utilizadores em todo o mundo e exigem uma ação imediata para mitigar riscos.

O que está em jogo? As vulnerabilidades reveladas pela Qualys Threat Research Unit (TRU) incluem:

  • CVE-2025-26465 (Pontuação CVSS: 6.8): Uma falha crítica no cliente OpenSSH, presente nas versões 6.8p1 até 9.9p1, que pode ser explorada por um atacante através de um MitM. Se a opção “VerifyHostKeyDNS” estiver ativada, um hacker pode fazer-se passar por um servidor legítimo e comprometer a segurança da conexão. Esta vulnerabilidade foi introduzida em dezembro de 2014 e agora expõe milhões de utilizadores a ataques silenciosos e destrutivos.
  • CVE-2025-26466 (Pontuação CVSS: 5.9): Um ataque de negação de serviço (DoS) pode ser desencadeado tanto no cliente como no servidor OpenSSH, afetando as versões 9.5p1 até 9.9p1. Esta falha, introduzida em agosto de 2023, pode levar ao consumo excessivo de memória e CPU, tornando servidores inoperantes e deixando administradores sem controlo sobre os seus sistemas.

O impacto destas falhas é alarmante! Saeed Abbasi, gestor de produto da Qualys TRU, alerta: “Se um atacante conseguir explorar a CVE-2025-26465, o cliente poderá aceitar a chave maliciosa em vez da chave do servidor legítimo, comprometendo toda a integridade da conexão SSH.” Isto significa que um cibercriminoso pode monitorizar, modificar ou mesmo sequestrar sessões SSH sem que a vítima se aperceba!

Milhões de utilizadores podem estar vulneráveis sem saber! Embora a opção “VerifyHostKeyDNS” esteja desativada por padrão, sistemas baseados em FreeBSD tiveram esta funcionalidade ativa entre setembro de 2013 e março de 2023, expondo potencialmente uma vasta quantidade de servidores a ataques.

E o que pode acontecer com exploração repetida da CVE-2025-26466? Simplesmente pode deixar administradores impossibilitados de gerir servidores e bloquear utilizadores auténticos, interrompendo completamente operações críticas e causando prejuízos incalculáveis.

O que fazer agora? A solução já está disponível! Os mantenedores do OpenSSH lançaram a versão 9.9p2, corrigindo estas vulnerabilidades.

A urgência é real! Não atualizar pode significar abrir as portas para ataques catastróficos.

Histórico de ameaças no OpenSSH: Esta não é a primeira vez que falhas graves são expostas. Há sete meses, a Qualys revelou a vulnerabilidade regreSSHion (CVE-2024-6387, CVSS: 8.1), que permitia a execução remota de código sem autenticação com privilégios de root em sistemas Linux baseados em glibc.

A segurança dos seus servidores está em risco! Atualize já para a versão 9.9p2 e proteja os seus dados antes que seja tarde demais!

Artigos Relacionados