Hack Alerta

Falha crítica no Emby Server (CVE-2025-64113) permite acesso administrativo

CVE-2025-64113 é uma falha crítica no Emby Server que permite a invasores não autenticados obterem acesso administrativo via API de recuperação de senha. Emby liberou correções (4.9.1.90 / 4.9.2.7) e um quick fix via plugins; mitigação temporária envolve restringir permissões do arquivo passwordreset.txt.

Descoberta e escopo / O que mudou agora

Pesquisadores e a própria equipe de Emby divulgaram uma vulnerabilidade crítica (CVE-2025-64113) que permite que atacantes não autenticados obtenham controle administrativo completo sobre instâncias do Emby Server. O problema foi classificado com severidade 9.3 no CVSS v4 e afeta versões estáveis e beta citadas pela fabricante.

Vetor e exploração / Mitigações

Segundo o relatório disponível, a falha decorre de um mecanismo fraco de recuperação de senha (classificado como CWE-640) no fluxo ForgotPassword da API do Emby Server. A exploração não requer privilégios especiais nem interação do usuário — basta acesso de rede à instância vulnerável para disparar a rotina que concede privilégios administrativos.

Emby liberou correções: atualizar para 4.9.1.90 (estável) ou 4.9.2.7 (beta) é a recomendação imediata. A fabricante também informou que um 'quick fix' será distribuído automaticamente via plugins padrão do Emby Server para acelerar a cobertura entre usuários que não aplicarem o patch manualmente.

Como medida temporária, o advisory sugere restringir permissões do arquivo passwordreset.txt localizado na pasta de configuração do servidor Emby. Em Windows, negar acesso a "Authenticated users"; em Linux, aplicar chmod 444 ao arquivo para mitigar a exploração até que o update seja aplicado.

Impacto e alcance / Setores afetados

O impacto técnico listado cobre confidencialidade, integridade e disponibilidade — todos em nível alto. Uma exploração bem-sucedida concede controle total do servidor: alteração de configurações, acesso a conteúdo armazenado e possibilidade de comprometer bibliotecas de mídia e dados associados.

Embora o Emby seja mais utilizado em ambientes de mídia domésticos e pequenos servidores pessoais, instâncias expostas em redes corporativas ou integradas a infraestruturas maiores representam risco ampliado. Qualquer instância acessível via rede pública é considerada imediatamente em risco, segundo o advisory.

Limites das informações / O que falta saber

O advisory e a cobertura pública informam a técnica vulnerável, os CVEs e as versões afetadas, além das correções disponibilizadas. Não há, porém, informações públicas confirmando exploração ativa em campo no momento da divulgação. Se houver campanhas de exploração em massa, as equipes de resposta precisarão publicar indicadores de compromisso (IoCs) e TTPs adicionais.

Repercussão / Próximos passos

Organizações com instâncias do Emby Server devem priorizar a aplicação dos patches urgentes e verificar logs de acesso para atividades anômalas. Administradores devem também aplicar a mitigação temporária sobre passwordreset.txt enquanto validam a atualização. Inventários de ativos expostos à Internet devem ser checados e bloqueados mediante firewall ou listas de acesso até que a correção seja confirmada.

Fonte, advisory e links originais devem ser consultados para validar checksums de atualização e procedimentos específicos de cada ambiente. A recomendação é operacional: aplicar o patch, validar integridade do servidor e, em casos de dúvidas ou evidências de intrusão, acionar procedimento de resposta a incidentes.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.