🔓 Falha no Docker Desktop expĂ”e hosts no Windows e macOS

Falha no Docker Desktop expÔe hosts no Windows e macOS
Imagem ilustrativa

Falha crĂ­tica no Docker Desktop permite contornar limites de contĂȘineres

Vulnerabilidade CVE-2025-9074 afeta sistemas Windows e macOS; correção jå estå disponível na versão 4.44.3.

O Docker Desktop, uma das principais plataformas de virtualização e desenvolvimento em contĂȘineres, foi alvo de uma falha crĂ­tica de segurança que permitia a quebra total do isolamento entre host e contĂȘineres. Registrada como CVE-2025-9074, a vulnerabilidade afeta diretamente usuĂĄrios dos sistemas Windows e macOS, enquanto o Linux permanece imune ao problema.

De acordo com os pesquisadores, a brecha permite que um contĂȘiner consiga se conectar Ă  API do Docker Engine local sem autenticação, o que abre uma brecha grave: o controle total da mĂĄquina host.

O que essa falha permite?

Nos testes conduzidos pela equipe de segurança, foi possível:

  • No Windows: acessar e montar a unidade C: do sistema operacional, permitindo modificação de arquivos do sistema, inclusĂŁo de malwares ou extração de dados confidenciais.
  • No macOS: instalar backdoors diretamente no host, com controle do Docker Desktop e de todos os contĂȘineres rodando na mĂĄquina, alĂ©m de comprometer a integridade de aplicativos e permissĂ”es locais.

A falha se torna ainda mais preocupante em ambientes corporativos, onde o Docker Ă© frequentemente utilizado por equipes de desenvolvimento e DevOps em notebooks conectados Ă  rede interna de empresas.

Linux estĂĄ seguro?

Sim. Segundo o boletim de segurança divulgado, a versão para Linux não é afetada, jå que a comunicação com o Docker Engine em sistemas Linux segue padrÔes diferentes, exigindo autenticação via socket e outras camadas de isolamento que não estão presentes da mesma forma nas versÔes Desktop para Windows e macOS.

Correção disponível

A correção foi implementada na versĂŁo 4.44.3 do Docker Desktop, jĂĄ disponĂ­vel para download. A recomendação oficial Ă© que todos os usuĂĄrios atualizem imediatamente, especialmente aqueles que utilizam contĂȘineres nĂŁo confiĂĄveis ou imagens de terceiros.

A equipe do Docker também anunciou mudanças na política de segurança para acesso à API do Docker Engine, prometendo revisÔes futuras para endurecer os padrÔes de autenticação, especialmente em ambientes Desktop que são mais suscetíveis a esse tipo de vulnerabilidade.

Um alerta sobre confiança em contĂȘineres

Essa falha ressalta um ponto de atenção muitas vezes ignorado no uso de tecnologias de contĂȘiner: embora eles ofereçam isolamento e portabilidade, nĂŁo devem ser considerados 100% seguros por padrĂŁo. ContĂȘineres executando scripts maliciosos, mesmo sem privilĂ©gios elevados, podem contornar limitaçÔes se houver falhas na plataforma subjacente — como Ă© o caso aqui.

VocĂȘ jĂĄ atualizou seu Docker Desktop?

Deixe nos comentĂĄrios sua opiniĂŁo sobre a segurança dos contĂȘineres ou experiĂȘncias que teve com falhas semelhantes.

Fontes:

Docker Security Bulletin, NIST CVE Database, Ars Technica, The Hacker News, Bleeping Computer

Deixe um comentĂĄrio

O seu endereço de e-mail não serå publicado. Campos obrigatórios são marcados com *


Rolar para cima