Vulnerabilidade no NGINX Plus e Open, ativa desde 2008, permite execucao remota de codigo. Atualize para proteger seus sistemas.
Uma vulnerabilidade no NGINX, ativa desde 2008, permite execucao remota de codigo. A falha ja esta sendo explorada por atacantes e requer atencao imediata.
A vulnerabilidade CVE-2026-42945, com um CVSS de 9.2, afeta o NGINX Plus e Open, permitindo que atacantes executem codigo remotamente. A falha, introduzida em 2008, foi recentemente descoberta e ja esta sendo explorada.
A falha e um overflow de buffer no modulo ngx_http_rewrite_module. Para explorar, um atacante precisa de um configuracao especifica do NGINX e que o ASLR esteja desativado, permitindo o crash de processos ou execucao de codigo.
Para identificar possiveis ataques, fique atento a:
Para proteger seu sistema, siga estas etapas:
Uma falha de overflow de buffer no NGINX que permite execucao remota de codigo.
Usuarios de NGINX Plus e Open das versoes 0.6.27 a 1.30.0.
Atualize o NGINX, ative o ASLR e revise suas configuracoes de servidor.
Conte com a LC SEC para manter seus sistemas seguros e atualizados contra vulnerabilidades.
Conheca: Pentest, Threat Intelligence com IA, Conscientizacao de Seguranca, SGSI, Plano Diretor de Seguranca, Auditoria Interna, Governanca de MFA e Cofre TOTP, ISO 42001 - IA, Diagnostico Gratuito de Seguranca. lcsec.io
Fontes:
https://thehackernews.com/2026/05/nginx-cve-2026-42945-exploited-in-wild.html