Pesquisadores de segurança confirmaram a exploração ativa de uma vulnerabilidade crítica no Git, identificada como CVE-2025-48384. O alerta, divulgado em 26 de agosto de 2025, mostra que cibercriminosos já estão aproveitando a falha para comprometer desenvolvedores e empresas que utilizam o sistema de controle de versões mais popular do mundo.
A vulnerabilidade permite que atacantes executem código malicioso durante a clonagem de repositórios especialmente criados para exploração. Isso significa que, ao baixar um projeto aparentemente legítimo, a vítima pode estar abrindo uma porta de acesso para invasores. O risco é ainda maior em equipes que dependem de integrações contínuas (CI/CD), pois a execução automática de repositórios maliciosos pode comprometer toda a cadeia de desenvolvimento.
O Git já lançou uma correção para a falha, mas muitos ambientes ainda não foram atualizados, deixando empresas vulneráveis a ataques que podem resultar em roubo de código-fonte, inserção de backdoors e até espionagem corporativa. O fato de a exploração já estar ocorrendo reforça a urgência da atualização.
Esse episódio mostra como desenvolvedores e empresas precisam estar atentos não apenas ao código que produzem, mas também ao que consomem de fontes externas. Dependências e repositórios de terceiros se tornaram um dos principais vetores de ataque nos últimos anos.
Dica de Prevenção
A recomendação imediata é atualizar o Git para a versão corrigida e revisar políticas de segurança em pipelines de CI/CD. Além disso, é essencial aplicar boas práticas de validação de código, restringir permissões e monitorar continuamente atividades suspeitas em repositórios internos.
A falha CVE-2025-48384 no Git reforça como a cadeia de desenvolvimento pode ser explorada para ataques sofisticados. Atualizações rápidas e uma estratégia robusta de segurança são fundamentais para evitar danos. Se a sua empresa busca reforçar sua proteção em ambientes de desenvolvimento e infraestrutura crítica, conheça os serviços da LC SEC em lcsec.io