A falha crítica no Wazuh Server (CVE‑2025‑24016) tem permitido a exploração por atacantes para expandir botnets como o Mirai, resultando em ataques DDoS. É fundamental atualizar o Wazuh para a vers...
A falha crítica no Wazuh Server (CVE‑2025‑24016) tem permitido a exploração por atacantes para expandir botnets como o Mirai, resultando em ataques DDoS. É fundamental atualizar o Wazuh para a versão 4.9.1 ou posterior e restringir o acesso à API para evitar compromissos.
A falha crítica no Wazuh Server (CVE‑2025‑24016) tem sido explorada em campo por atacantes para distribuir variantes do botnet Mirai, resultando em ataques DDoS. O risco é especialmente grave para servidores expostos à Internet que não foram atualizados.
Instalada nas versões 4.4.0 a 4.9.0, a vulnerabilidade permitia execução remota de código via deserialização insegura de payload JSON na API do Wazuh. Após o lançamento da correção em fevereiro de 2025 (versão 4.9.1), operadoras de botnets aproveitaram um exploit de prova de conceito para automatizar comprometimentos.
Segundo a equipe da Akamai, dois ataques distintos foram detectados:
Dica de prevenção
Manter atualizações em dia e reduzir a exposição da API são medidas essenciais para evitar que botnets como Mirai se aloquem em seus sistemas, causando desde DDoS até uso malicioso de recursos.
A falha permite execução remota de código, tornando os sistemas vulneráveis a ataques DDoS e comprometimentos por botnets, especialmente se não atualizado.
Atualize para a versão 4.9.1 ou posterior, restrinja o acesso à API e monitore atividades suspeitas.
Atividades suspeitas em logs, downloads não autorizados de binários e acessos não reconhecidos à API são sinais de alerta.
Na LC Sec, ajudamos a identificar e remediar brechas em ambientes híbridos e nuvem. Se você tem Wazuh instalado ou quer garantir a segurança da sua infraestrutura, conte com nossa equipe para diagnóstico, auditoria e fortalecimento de segurança.