Hack Alerta

Vulnerabilidades críticas no Wireshark permitem que atacantes executem código arbitrário via pacotes malformados

Wireshark lança correção crítica para mais de 40 vulnerabilidades, incluindo RCE via pacotes malformados. Atualização imediata é recomendada para ambientes de SOC.

O Wireshark, o analisador de protocolo de rede de código aberto mais amplamente utilizado do mundo, lançou uma atualização de segurança importante abordando mais de 40 vulnerabilidades, várias das quais permitem execução arbitrária de código através de injeção de pacotes malformados ou arquivos de captura maliciosos. Organizações e indivíduos que dependem do Wireshark para monitoramento de rede, forense e análise de tráfego devem atualizar imediatamente para a versão 4.6.5.

Descoberta e escopo

As vulnerabilidades mais graves nesta release carregam o potencial de execução remota de código (RCE), indo além do impacto simples de negação de serviço. Quatro dissectores e parsers foram encontrados suscetíveis: TLS Dissector (CVE-2026-5402), SBC Codec (CVE-2026-5403), RDP Dissector (CVE-2026-5405) e Profile Import (CVE-2026-5656). Cada um desses componentes pode sofrer crash com possível execução de código ao processar tráfego ou arquivos malformados.

Análise técnica detalhada

Estas vulnerabilidades são particularmente perigosas porque o Wireshark é rotineiramente executado com privilégios elevados em ambientes empresariais e de SOC. Isso significa que a exploração bem-sucedida poderia conceder aos atacantes acesso significativo ao sistema. Além disso, uma grande parte das falhas corrigidas causa crashes de aplicação quando dissectores de protocolo específicos processam pacotes malformados ou adversarialmente criados. Os dissectores afetados abrangem uma ampla gama de protocolos, incluindo Monero, BT-DHT, FC-SWILS, ICMPv6, AFP, K12 RF5, AMR-NB, SDP, iLBC, DCP-ETSI, BEEP, ZigBee, Kismet, ASN.1 PER, RTSP, IEEE 802.11, MySQL, GSM RP, WebSocket e HTTP.

Impacto e alcance

Um atacante no mesmo segmento de rede pode acionar esses crashes injetando pacotes especialmente criados, sem necessidade de autenticação ou acesso prévio ao sistema alvo. Várias vulnerabilidades causam loops infinitos, efetivamente travando o Wireshark e consumindo recursos do sistema em uma condição sustentada de negação de serviço. Esses loops são especialmente problemáticos em pipelines de captura de tráfego automatizados onde o Wireshark é executado sem supervisão, pois um único pacote malformado pode parar permanentemente a análise.

Medidas de mitigação recomendadas

A equipe do Wireshark nota que este lote de correções é parcialmente atribuído a relatórios de vulnerabilidade assistidos por IA, o que acelerou a descoberta em muitos módulos de protocolo simultaneamente. Os usuários são fortemente aconselhados a atualizar para a versão mais recente corrigida do Wireshark 4.6.5 imediatamente através da página oficial de download. Organizações executando o Wireshark em modos de captura ao vivo ou integrados a SIEM devem tratar esta atualização como uma prioridade crítica, dada o potencial de execução de código nos componentes TLS, RDP e SBC.

Perguntas frequentes

Qual a versão segura? A versão 4.6.5 corrige todas as vulnerabilidades listadas. É necessário reiniciar? Sim, após a atualização, reinicie o Wireshark para aplicar as correções. Qual o risco de não atualizar? Ataques podem executar código arbitrário ou causar negação de serviço em sistemas de monitoramento de rede.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.