
Um Publicou Corre a Correnda para um Falha Crítica No Docker Desktop para Windows e macos, Que Poderia permite um UM Invasor Escapar Do Isolamento do Contêiner. Uma vulnerabilidada, Registrada COMO CVE-2025-9074, POSTUI PONTUAÇÃO CVSS DE 9,3, SENVORA CORRIGIDA NA VERSÃO 4.44.3.
Leia Tamboma
Brasil: Tentativas de Ataque A 80 % Das Empreas no Último ano
Pacote Malicioso no Go Exfiltra Senhas
O Problema OCORRE PORQUE UM CONTÊNER MALICIOSO CONSEGUE ACESSAR A DOCKER MOTOR API SEM AUTENTICAÇÃO, PERMITIRO A CRIAÇÃO E EXECUCIDO DE NOVOS CONTÊNERES COM ACESSO CONCLUTE AO SISTEMA Hospedeiro. UM Invasor Poderia, por exemplo, montar uma unidade c: host Dentro do contêiner e ler ou escrever arquivos arbitrarrárrios. Um isolamento de contêiner aprimorado da FuncionalIDade (ECI) Não mitiga uma vulnerabilídia.
Pesquisadores demonstrar um poc em que contêiner Envie requisiações post para /containers/create
e /containers/{id}/start
Montando, uma unidade não hospeda o contorno e o Execando Comandos para Comprometer o Sistema totalmente. Sem janelas, ISSO Permite Escalonamento para Administrador e modifica a Dlls do Sistema. Sem macos, Embora aplicação tenha Camada de Isolamento e Peça Permissão para Montar Diretórios, Ó Invasor Ainda Controlar Controlares e Modificar Configurâmbas da Aplicação Semvenção do USuRaria.
Um versão Linux Não é Afetada, Pois Utiliza nomeou Pipes Em Vez de Sockets TCP para um motor API da Docker. Uma alternativa de ataca seria explorar vulnerabilidades ssrf para caminho requisitos ao soquete do docker, variando conformE os métodos http disponíveis.
A Recomendação é o imediado para o Docker Desktop 4.44.3 Em Todas como Máquinas Afetadas e Revisar Políticas de Aceso A Contineres Privilegiades, Evitando a Execução de contêineres de fontos em confiações.