Docker Desktop – Acesso oculto à API coloca o Windows em risco

Um pesquisador de segurança chamado Félix Boulet descobriu uma vulnerabilidade crítica no Docker Desktop. A falha, CVE-2025-9074, permite que um contêiner acesse a API interna do Docker Engine sem autenticação em http://192.168.65.7:2375.
Essa falha, que recebeu uma pontuação de 9.3 (crítica) na escala CVSS, permite que um contêiner malicioso crie e inicie outro contêiner com privilégios de administrador, comprometendo totalmente o sistema host. O problema é especialmente grave no Windows, pois o Docker Engine é executado via WSL2, permitindo que o atacante monte todo o sistema de arquivos e potencialmente obtenha acesso completo ao host.
A função Enhanced Container Isolation (ECI) do Docker, que deveria proteger contra esse tipo de ataque, falhou em impedir a exploração. No entanto, no macOS, a situação é mais segura devido às proteções adicionais do sistema, que limitam o acesso do Docker Desktop ao sistema de arquivos e impedem que ele seja executado com privilégios de administrador por padrão.
A Docker já lançou a versão 4.03 do Docker Desktop para corrigir essa vulnerabilidade, e é crucial que os usuários a instalem imediatamente para se protegerem. O artigo também menciona outra vulnerabilidade, CVE-2025-23266, que afeta o NVIDIA Container Toolkit, e recomenda a atualização para a versão 4.44 ou superior do Docker Desktop para se proteger contra ambos os problemas.

Fonte: korben

Detectar a Escalação de Privilégios em controladores de Domínio do Windows

Pesquisadores de cibersegurança revelaram uma falha de segurança no Windows Active Directory (AD) da Microsoft, permitindo que utilizadores ativos adicionem máquinas ao domínio mesmo sem privilégios de administrador, expondo a máquina ao risco de ataques de escalonamento de privilégios. Conforme as configurações padrão, um utilizador do AD pode adicionar até dez estações de trabalho ao domínio.

Usando a ferramenta KrbRelayUp, uma escalação de privilégio local universal sem correção em ambientes de domínio Windows onde a assinatura LDAP não é aplicada conforme as configurações padrão, um adversário simplesmente precisa executar o código num host ingressado no domínio para executar um ataque. Os pesquisadores de segurança esperam que essa falha seja amplamente aproveitada pelos operadores de ransomware para prosseguir com as infeções, pois a rotina de exploração é bastante primitiva.

Mitigação

A atenção crescente a esse problema de segurança potencialmente perigoso lembra novamente os riscos da capacidade de todos os utilizadores autenticados de ingressar nos seus dispositivos num domínio. Os perigos podem ser mitigados alterando a configuração padrão e removendo utilizadores autenticados da política de controladores de domínio padrão. Como alternativa, a nova política de segurança pode ser introduzida para definir a configuração “Adicionar estação de trabalho ao domínio”. Mais detalhes sobre a mitigação da vulnerabilidade KrbRelayUp podem ser encontrados na pesquisa mais recente de Mor Davidovich na sua última entrada no GitHub.

Uma estratégia proativa de segurança cibernética é uma solução viável que as organizações progressistas estão se esforçando para implementar para fortalecer as suas capacidades defensivas cibernéticas.

Fonte: socprime.com

Como hackear dispositivos Bluetooth: 5 vulnerabilidades comuns

Bluetooth é uma tecnologia sem fio que permite que as pessoas tenham as mãos livres enquanto estão conectadas a seus dispositivos móveis para áudio, navegação e muito mais. O Bluetooth está habilitado em muitos dispositivos, como telefones celulares, laptops, iPads, fones, etc., o que pode ser um convite para os hackers comprometerem essa funcionalidade.

A maioria das pessoas deixa o Bluetooth ativado o tempo todo, quando na verdade deveriam ativá-lo apenas quando necessário. Claro, isso é muito mais fácil dizer do que fazer e, portanto, improvável de ser seguido. Para mostrar alguns dos perigos do uso descuidado do Bluetooth, aqui estão cinco vulnerabilidades comuns que, quando exploradas, podem permitir que hackers invadam dispositivos Bluetooth.

Continuar a ler “Como hackear dispositivos Bluetooth: 5 vulnerabilidades comuns”

Modos de Isolamento

Os contentores Docker do Windows oferecem dois modos distintos de isolamento runtime: process e Hyper-V. Os contentores em execução em ambos os modos de isolamento são criados, geridos e funcionam de forma idêntica. Eles também produzem e consomem as mesmas imagens de contentor. A diferença entre os modos de isolamento é em que um grau de isolamento é criado entre o contentor, o sistema operacional do host e todos os outros contentores em execução nesse host.

Continuar a ler “Modos de Isolamento”

Anuncio de uma nova imagem de contentor do Windows Server (com Desktop)

A Microsoft anunciou uma nova versão de imagem de contentor do sistema operacional do Windows Server criada a partir do Windows Server 2022 com Experiência Desktop. Para testá-lo, em um Windows Server 2022 Insider Build 20344 como o host do contentor, execute este comando para iniciar:

docker pull mcr.microsoft.com/windows/ server /insider:10.0.20344.1

O link direto do repositório de imagens no Docker Hub está aqui https://hub.docker.com/_/microsoft-windows-server-insider/ .  

Continuar a ler “Anuncio de uma nova imagem de contentor do Windows Server (com Desktop)”

Instalar uma plataforma de contentor com docker‎

‎Nem todos os recursos estão disponíveis num contentor do Windows Server Core. Faltam as principais características para a implantação de uma solução completa de contentores. Portanto, não é possível instalá-los a partir do CD da versão avaliação com o parâmetro.‎-Source

‎Aqui estão os recursos importantes que não estão disponíveis para instalação. Um deles é o Active Directory na versão completa e leve.‎

Continuar a ler “Instalar uma plataforma de contentor com docker‎”

Como converter sistemas de arquivos Ext para Btrfs

btrfs ou Butter FS é um sistema de arquivos e tem alguns recursos interessantes:

  • Pode-se ter instantâneos FS. É como um congelamento do sistema de arquivos em algum ponto do tempo.
  • btrfs é um sistema de arquivos baseado em extensão. Isso significa que não há listas de indicadores. btrfs rastreia blocos contíguos.
  • O btrfs faz somas de verificação de dados e metadados. Portanto, ele pode detectar erros no sistema de arquivos em “tempo real”.
  • Pode-se mudar de ext3 / 4 para btrfs.
Continuar a ler “Como converter sistemas de arquivos Ext para Btrfs”