Falha grave no macOS permite vazamento de dados – Saiba como se proteger
Uma vulnerabilidade crítica no macOS (CVE-2025-24204) permite que usuários comuns acessem dados confidenciais de outros usuários através da ferramenta “gcore”. A Apple está ciente e trabalhando em ...
Resumo rapido
Uma vulnerabilidade crítica no macOS (CVE-2025-24204) permite que usuários comuns acessem dados confidenciais de outros usuários através da ferramenta “gcore”. A Apple está ciente e trabalhando em um patch. Enquanto isso, recomenda-se desabilitar o utilitário ou restringir seu uso.
Neste artigo voce vai aprender:
- O que é a vulnerabilidade no macOS.
- Como a falha permite o acesso não autorizado a dados.
- Sinais de alerta para identificar a exploração da vulnerabilidade.
- Medidas imediatas de proteção e prevenção.
- A importância de uma estratégia de segurança proativa.
O que é a falha no macOS
Pesquisadores revelaram uma vulnerabilidade crítica no macOS (CVE-2025-24204), que afeta a ferramenta “gcore”, usada para gerar arquivos de diagnóstico. Essa falha permite que qualquer usuário do sistema obtenha um core dump de processos de outros usuários, mesmo sem permissões administrativas. Na prática, isso significa acesso a dados confidenciais como senhas, tokens de sessão e outras informações sensíveis que estejam na memória desses processos.
Como funciona
A vulnerabilidade afeta especificamente a forma como o macOS lida com permissões na criação desses arquivos de diagnóstico. Mesmo usuários comuns conseguem, por meio do comando gcore, gerar arquivos de processos que não deveriam ter acesso, quebrando uma regra básica de segurança: o isolamento entre usuários no mesmo sistema.
Sinais de alerta / Como identificar
Ainda que a vulnerabilidade não tenha sido explorada em larga escala até o momento, o risco é significativo, especialmente para ambientes corporativos que utilizam dispositivos Apple em redes compartilhadas ou com múltiplos usuários.
O que fazer agora / Como se proteger
Dica de prevenção
Enquanto a correção oficial não é liberada, é recomendável desabilitar o utilitário gcore ou restringir seu uso com políticas de segurança que impeçam a execução do comando por usuários não autorizados. Empresas que utilizam macOS devem revisar suas permissões locais e reforçar o monitoramento de atividades suspeitas em estações de trabalho e servidores.
Prevenção / Boas práticas
- Desabilitar o comando
gcoreem dispositivos não autorizados. - Implementar políticas de segurança para restringir o acesso a usuários não autorizados.
- Revisar permissões locais em dispositivos Apple utilizados na empresa.
- Monitorar atividades suspeitas em estações de trabalho e servidores.
- Manter-se atualizado sobre patches de segurança disponibilizados pela Apple.
Perguntas frequentes
1. O que é a vulnerabilidade CVE-2025-24204?
É uma falha crítica no macOS que permite que usuários comuns acessem dados confidenciais de outros usuários através da ferramenta “gcore”.
2. Quais dados podem ser acessados através dessa falha?
Dados como senhas, tokens de sessão e outras informações sensíveis que estejam na memória dos processos afetados.
3. A Apple já está trabalhando em uma solução?
Sim, a Apple foi notificada e está desenvolvendo um patch para corrigir a vulnerabilidade.
4. O que posso fazer para me proteger enquanto a correção não chega?
Recomenda-se desabilitar o comando gcore e revisar permissões de acesso em dispositivos utilizados na empresa.
5. Por que essa vulnerabilidade é um risco para ambientes corporativos?
Ela pode permitir que usuários não autorizados acessem dados confidenciais em redes compartilhadas, comprometendo a segurança da informação.
Fortaleça a segurança da sua empresa
Conte com o suporte da LC SEC para prevenir vazamentos de dados e fortalecer a segurança dos seus endpoints. Saiba mais em lcsec.io.
Receba as principais notícias de cibersegurança
Inscreva-se em nossa newsletter e receba artigos, alertas de vulnerabilidades e tendências diretamente no seu email.

