Hack Alerta

Azure Bastion (CVE-2025-49752): bypass de autenticação e escalonamento crítico

CVE-2025-49752 é uma falha de autenticação no Azure Bastion com CVSS 10.0 que, segundo relato do pesquisador Zeropath, permite bypass remoto e escalonamento a privilégios administrativos; Microsoft liberou correção em 20/11/2025 e equipes devem priorizar aplicação do patch e auditoria de acessos.

Segundo relatório técnico, uma falha crítica em Azure Bastion (CVE-2025-49752) permite bypass de autenticação e escalonamento de privilégios administrativos via requisição de rede única.

Descoberta e panorama

O pesquisador Zeropath publicou detalhes apontando que o problema reside no tratamento inadequado de tokens de autenticação pela infraestrutura do serviço Bastion. O bug, classificado como Authentication Bypass (CWE‑294), recebeu CVSS 10.0 segundo a cobertura, o que indica possibilidade de exploração remota sem interação do usuário nem autenticação prévia.

Vetor e mecânica da exploração

As fontes descrevem que a exploração pode ser realizada por meio de uma única requisição de rede. Ataques de replay ou interceptação de credenciais válidas são mencionados como técnicas que possibilitam a assunção de privilégios administrativos no Bastion, comprometendo assim todas as máquinas virtuais acessíveis pelo host afetado.

Escopo e versões afetadas

O aviso indica que todas as implantações do Azure Bastion anteriores à atualização liberada em 20 de novembro de 2025 estão vulneráveis. Microsoft, segundo o relatório, não forneceu números de versão detalhados, o que levou os analistas a tratar a condição como aplicável a configurações do serviço sem distinção explícita.

Impacto e riscos operacionais

  • CVSS: 10.0 (Critical), conforme a matéria que destacou a descoberta.
  • Impacto: escalonamento remoto a nível administrativo; comprometimento potencial das VMs gerenciadas pelo Bastion.
  • Vetor: rede — não exige acesso físico, privilégios prévios ou interação do usuário.

Na prática, um exploit com sucesso sobre o Bastion pode permitir que um atacante mova‑se lateralmente dentro de ambientes cloud, exfiltre dados, ou implante cargas maliciosas em máquinas virtuais com privilégios administrativos.

Mitigações e recomendações imediatas

As orientações presentes na fonte enfatizam ações imediatas para equipes de segurança e operações:

  • Aplicar os patches/atualizações liberados em 20/11/2025 — confirmar que o ambiente Bastion recebeu a correção.
  • Auditar logs administrativos e de acesso do Bastion por eventos anômalos ou sessões inesperadas desde a data de risco.
  • Rever segmentação de rede e controles de acesso que circundam hosts Bastion, minimizando exposição direta à internet.
  • Rotacionar credenciais, chaves e revisar políticas de sessão privilegiada em ambientes que usam Bastion para administração remota.

Limites das informações

As matérias consultadas reportam a análise do Zeropath e a existência da correção em 20/11/2025, mas não trazem detalhes públicos sobre PoC (proof‑of‑concept) funcionais ou indicadores de exploração em larga escala. Também não há, nas fontes, uma lista nominal de versões afetadas além da indicação temporal (anteriores à atualização).

Recomendações finais para defesa

Times de IR e cloud security devem priorizar a verificação da aplicação do patch, fazer varredura por atividade anômala em logs de administração e considerar medidas compensatórias (como reduzir o escopo de acesso ao Bastion via políticas de rede, aplicar WAF/IDS nas camadas de gestão e aumentar monitoramento de telemetria). A postura imediata deve ser a de tratar implantações não atualizadas como comprometidas até prova em contrário.

Fonte: Cyber Security News (cobertura baseada em relatório do pesquisador Zeropath).


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.