Mumbai, 29 de dezembro: MongoDB, um banco de dados NoSQL amplamente utilizado, descobriu uma séria vulnerabilidade de segurança rastreada como CVE-2025-14847 e apelidada de MongoBleed. A falha afeta várias versões suportadas e legadas de servidores MongoDB e permite que invasores não autenticados leiam remotamente memória heap não inicializada, expondo potencialmente dados confidenciais na memória. As implantações auto-hospedadas do MongoDB permanecem em risco até serem corrigidas, enquanto as instâncias do MongoDB Atlas já são atualizadas automaticamente.
O que é MongoBleed? Compreendendo o CVE-2025-14847
CVE-2025-14847 é causado pelo tratamento inadequado de parâmetros de comprimento na lógica de compactação de mensagens de rede baseada em zlib do MongoDB, que é processada antes da autenticação. Ao enviar pacotes compactados especialmente criados, um invasor pode induzir o servidor a retornar uma pilha de memória não inicializada ao cliente. Esse comportamento pode revelar fragmentos de dados confidenciais armazenados na memória. Embora alguns pacotes Linux que usam zlib, como o rsync, compartilhem componentes semelhantes, nenhuma exploração confirmada fora do MongoDB foi identificada. Esquema cibernético da caixa SIM de Andhra Pradesh exposto; A polícia descobre fraude de 20 milhões de INR, 20 presos com ligações estrangeiras.
Risco global: instâncias expostas do MongoDB
A pesquisa de Wiz mostra que um número significativo de ambientes em nuvem ainda executa versões do MongoDB afetadas pelo CVE-2025-14847, incluindo implantações voltadas para a Internet. Separadamente, o Censys relatou dezenas de milhares de instâncias MongoDB potencialmente vulneráveis em todo o mundo. O código de prova público para a exploração está disponível desde o final de dezembro de 2025, e pesquisadores de segurança relataram sinais precoces de tentativas de exploração direcionadas a servidores expostos.
Versões afetadas do MongoDB
O bug afeta as seguintes versões do MongoDB:
- MongoDB 8.2.0 a 8.2.2
- MongoDB 8.0.0 a 8.0.16
- MongoDB 7.0.0 a 7.0.27
- MongoDB 6.0.0 a 6.0.26
- MongoDB 5.0.0 a 5.0.31
- MongoDB 4.4.0 a 4.4.29
- Todas as versões do MongoDB Server v4.2, v4.0 e v3.6
Recomendações de segurança do MongoDB: como proteger seu banco de dados
Para mitigar os riscos do CVE-2025-14847:
- Atualize o MongoDB agora: use as versões corrigidas 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 ou 4.4.30.
- Desative a compactação zlib: se a correção imediata não for possível, remova o zlib de networkMessageCompressors ou net.compression.compressors. Use alternativas como snappy ou zstd.
- Limitar a exposição da rede: Limite o acesso ao servidor MongoDB através de firewalls e redes privadas.
- Monitore registros em busca de atividades suspeitas: monitore tentativas de conexão pré-autenticadas ou falhas inesperadas. As ferramentas e guias de Eric Capuano e Florian Roth fornecem assistência na descoberta.
- Planeje atualizações para versões em fim de vida útil: as versões não suportadas permanecem permanentemente vulneráveis. Demissões em 2025: os cortes de empregos impulsionados pela IA aumentam à medida que empresas como a Amazon cortam forças de trabalho antes de 2026
Risco explicado: por que os clientes do MongoDB precisam agir rapidamente
O MongoBleed permite que invasores acessem memória não inicializada sem autenticação, aumentando o risco de exposição de dados confidenciais e ataques subsequentes. Embora o bug em si não permita diretamente que o sistema seja completamente comprometido, ele pode fornecer aos invasores informações valiosas que podem ser usadas em futuras explorações. Patches rápidos e controles rígidos de rede continuam sendo essenciais para proteger as implantações do MongoDB contra possíveis abusos.
(A história acima apareceu pela primeira vez em LatestLY em 29 de dezembro de 2025 às 12h32 IST. Para mais notícias e atualizações sobre política, mundo, esportes, entretenimento e estilo de vida, acesse nosso site Latestly.com).







