Shopping cart

Subtotal $0.00

View cartCheckout

Building better devs

TnewsTnews
  • Home
  • Artigos
  • Alerta Crítico: Duas Falhas Graves no .NET 8 e 9 Podem Comprometer Seus Builds e Vazar Dados Sensíveis
Artigos

Alerta Crítico: Duas Falhas Graves no .NET 8 e 9 Podem Comprometer Seus Builds e Vazar Dados Sensíveis

Email : 1

Atualizações recentes da Microsoft revelaram duas vulnerabilidades críticas que afetam diretamente desenvolvedores e servidores que utilizam o .NET SDK/Runtime nas versões 8.0 e 9.0.

Se você usa .NET em ambientes Linux ou envia e-mails via SMTP, este artigo é para você. Entenda o que está em risco, como as falhas funcionam, quais versões são vulneráveis e como corrigir agora mesmo.


Resumo das Vulnerabilidades

CVETipo de falhaImpactoPlataformas
CVE-2025-55247Elevação de privilégios / DoSInterferência local em builds via MSBuildLinux
CVE-2025-55248Vazamento de informações (MITM)Dados sensíveis expostos em conexões SMTP/TLSWindows, Linux, macOS

CVE-2025-55247 — Falha no MSBuild para Linux

O que é?

A falha afeta o processo de build do MSBuild em sistemas Linux, onde arquivos temporários são criados com caminhos previsíveis. Isso permite que usuários locais maliciosos possam interferir diretamente na build.

Riscos:

  • Interrupção de builds automatizados (Denial of Service)
  • Inserção de arquivos maliciosos nos resultados
  • Escalonamento de privilégios local

Versões Afetadas:

  • .NET SDK 8.0 até 8.0.20
  • .NET SDK 9.0 até 9.0.9
  • Ambientes Linux com múltiplos usuários ou CI/CD compartilhado

CVE-2025-55248 — Vazamento em Conexões SMTP/TLS

O que é?

Durante falhas no handshake SSL, uma aplicação .NET pode continuar o envio de dados via SMTP sem criptografia, mesmo após erro na conexão TLS. Isso permite ataques do tipo Man-in-the-Middle (MITM).

Dados em Risco:

  • Credenciais de e-mail
  • Tokens de autenticação
  • Informações sensíveis de usuários
  • Qualquer conteúdo enviado por SMTP

Versões Afetadas:

  • .NET Runtime 8.0 até 8.0.20
  • .NET Runtime 9.0 até 9.0.9
  • Plataformas: Windows, Linux, macOS

Como Saber se Você Está Vulnerável

Abra o terminal e execute:

dotnet --info

Compare as versões exibidas com as seguras:

FalhaCorrigido em
CVE-55247 (Linux)SDK 8.0.21 / 9.0.10
CVE-55248 (SMTP)Runtime 8.0.21 / 9.0.10

Além disso:

  • Verifique arquivos global.json e .csproj por SDKs fixos vulneráveis
  • Audite o uso de SMTP nas suas aplicações
  • Avalie builds em ambientes Linux multiusuário

Como Corrigir Imediatamente

Atualize para versões corrigidas:

ComponenteVersão segura mínima
SDK.NET 8.0.21 ou 9.0.10
RuntimeMicrosoft.NETCore.App ≥ 8.0.21 / 9.0.10

Download oficial da Microsoft .NET


Checklist de Ações Recomendadas

AçãoPor quê?
Atualizar SDK e RuntimeCorrige diretamente as vulnerabilidades
Recompilar aplicações self-containedElas embutem versões antigas e vulneráveis do runtime
Atualizar imagens base DockerImagens anteriores a julho/2025 estão afetadas
Auditar conexões SMTPVerificar exigência de TLS e logs de handshake
Reforçar segurança em builds compartilhadosEvita ataques locais em ambientes Linux compartilhados

Boas Práticas para Evitar Futuros Problemas

  • Sempre exigir TLS obrigatório em conexões de e-mail.
  • Evitar builds em máquinas compartilhadas.
  • Usar ferramentas como GitHub Dependabot ou Snyk para monitorar dependências.
  • Acompanhar avisos de segurança no GitHub oficial do .NET.

Fontes Oficiais

Mesmo um ecossistema robusto como o .NET está sujeito a falhas críticas. Se você utiliza .NET 8 ou 9 — especialmente em ambientes Linux ou com conexões SMTP — não adie a atualização. Um patch hoje pode evitar um vazamento de dados amanhã.

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Posts