Uma vulnerabilidade foi descoberta no serviço StrongDM para Windows, relacionada ao tratamento incorreto da comunicação relacionada ao gerenciamento de certificados do sistema. Um atacante pode explorar essa falha para instalar certificados raiz não confiáveis ou remover os certificados confiáveis existentes. A vulnerabilidade afeta as versões do StrongDM Windows de 0.0 até 47.49.0 e pode ser mitigada atualizando para a versão 47.49.1.
A exploração bem-sucedida desta vulnerabilidade pode ter um impacto significativo na segurança do sistema. Um atacante que consegue instalar um certificado raiz não confiável pode interceptar e descriptografar o tráfego de rede, efetivamente comprometendo a confidencialidade e a integridade dos dados. A remoção de certificados confiáveis pode interromper a comunicação segura com outros sistemas e serviços, levando a falhas operacionais e possíveis perdas de dados. A confiança do sistema é fundamental para a segurança, e a manipulação dos certificados pode abrir portas para ataques mais sofisticados, como ataques man-in-the-middle.
A vulnerabilidade foi divulgada em 2025-08-20. Não há informações disponíveis sobre a exploração ativa desta vulnerabilidade no momento da publicação. A ausência de um KEV listing sugere uma probabilidade de exploração baixa a média, dependendo da exposição do StrongDM Windows em ambientes corporativos. Não foram identificados Proof of Concepts (PoCs) públicos.
Organizations heavily reliant on StrongDM for secure access and certificate management are particularly at risk. This includes environments utilizing StrongDM for VPN access, SSH tunneling, or other secure communication channels. Legacy StrongDM deployments with outdated configurations and inadequate monitoring are also more vulnerable.
• windows / supply-chain:
Get-Service StrongDM | Select-Object Status, StartType• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 1000 -Message contains 'StrongDM'" -Newest 100• windows / supply-chain:
Get-ItemProperty 'HKLM:\SOFTWARE\StrongDM' -Name Versiondisclosure
Status do Exploit
EPSS
0.01% (percentil 3%)
CISA SSVC
A mitigação primária para esta vulnerabilidade é atualizar o serviço StrongDM para Windows para a versão 47.49.1 ou superior. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao serviço StrongDM e monitorar a atividade relacionada ao gerenciamento de certificados. Implementar regras de firewall para limitar a comunicação com o serviço StrongDM apenas a fontes confiáveis pode ajudar a reduzir a superfície de ataque. Verifique, após a atualização, se os certificados do sistema estão corretos e se não há certificados não confiáveis instalados.
Actualice el servicio StrongDM a la última versión disponible. La nueva versión corrige el manejo incorrecto de los certificados del sistema, evitando la inyección de certificados raíz no confiables o la eliminación de los confiables. Consulte el sitio web de StrongDM para obtener la versión más reciente e instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-6182 is a vulnerability in the StrongDM Windows service that allows attackers to install untrusted root certificates or remove trusted ones, potentially compromising system trust.
You are affected if you are running StrongDM Windows service versions 0.0 through 47.49.0.
Upgrade the StrongDM Windows service to version 47.49.1 or later. Consider stricter CRL checks and monitoring as an interim measure.
There are currently no publicly available proof-of-concept exploits, but the potential for certificate manipulation suggests a risk of exploitation.
Refer to the StrongDM security advisory published on their official website (check StrongDM's security announcements page).
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.