Análise pendenteCVE-2025-70364

CVE-2025-70364: RCE em Kiamo permite execução de código PHP

Plataforma

php

Componente

kiamo

Corrigido em

8.4

Uma vulnerabilidade de Execução Remota de Código (RCE) foi descoberta no Kiamo, afetando versões anteriores à 8.4. Essa falha permite que administradores autenticados executem código PHP arbitrário no servidor, potencialmente comprometendo a integridade e a confidencialidade dos dados. A atualização para a versão 8.4 é a correção recomendada, embora a vulnerabilidade seja considerada uma funcionalidade administrativa histórica.

Impacto e Cenários de Ataque

A exploração bem-sucedida desta vulnerabilidade permite que um atacante, com privilégios administrativos já existentes, execute comandos arbitrários no servidor Kiamo. Isso pode levar ao roubo de dados confidenciais, modificação de configurações do sistema, instalação de malware ou até mesmo ao controle total do servidor. Embora o fornecedor considere isso uma funcionalidade administrativa intencional, a ausência de restrições adequadas em versões anteriores à 8.4 a torna um risco significativo. A capacidade de executar código arbitrário concede ao atacante um nível de acesso e controle comparável ao de um administrador legítimo, com potencial para causar danos extensos.

Contexto de Exploração

A vulnerabilidade foi divulgada em 2026-04-09. A probabilidade de exploração é considerada média, dado que requer autenticação administrativa. Não há evidências de campanhas de exploração ativas no momento. A vulnerabilidade não está listada no KEV (Kernel Exploitability Vulnerability). A NVD (National Vulnerability Database) e a CISA (Cybersecurity and Infrastructure Security Agency) ainda não publicaram informações adicionais sobre esta vulnerabilidade.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO

EPSS

0.05% (percentil 17%)

Software Afetado

Componentekiamo
Fornecedorn/a
Versão mínima0.0.0
Versão máximan/a
Corrigido em8.4

Linha do tempo

  1. Publicada
  2. Modificada
  3. EPSS atualizado

Mitigação e Soluções Alternativas

A mitigação primária para esta vulnerabilidade é a atualização para a versão 8.4 do Kiamo, que introduz restrições em algumas funções PHP. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso administrativo apenas a usuários confiáveis e monitorar de perto os logs do sistema em busca de atividades suspeitas. Implementar um Web Application Firewall (WAF) com regras para detectar e bloquear tentativas de execução de código PHP não autorizado pode fornecer uma camada adicional de proteção. Verifique se as permissões de arquivos e diretórios do Kiamo estão configuradas corretamente para limitar o acesso não autorizado.

Como corrigirtraduzindo…

Actualice Kiamo a la versión 8.4 o superior para mitigar la vulnerabilidad. Esta versión introduce restricciones en algunas funciones PHP, limitando la capacidad de los atacantes para ejecutar código arbitrario.

Perguntas frequentes

O que é CVE-2025-70364 — RCE em Kiamo?

CVE-2025-70364 é uma vulnerabilidade de Execução Remota de Código (RCE) no Kiamo, permitindo que administradores autenticados executem código PHP arbitrário no servidor antes da versão 8.4. A atualização para a versão 8.4 é crucial.

Estou afetado pelo CVE-2025-70364 em Kiamo?

Se você estiver usando uma versão do Kiamo anterior à 8.4, você está potencialmente afetado. Verifique a versão instalada e atualize imediatamente.

Como corrigir CVE-2025-70364 em Kiamo?

A correção é atualizar para a versão 8.4 do Kiamo. Se a atualização imediata não for possível, implemente medidas de segurança adicionais, como WAF e restrição de acesso administrativo.

CVE-2025-70364 está sendo ativamente explorado?

Não há evidências de campanhas de exploração ativas no momento, mas a vulnerabilidade é significativa e deve ser corrigida o mais rápido possível.

Onde posso encontrar o advisory oficial do Kiamo para CVE-2025-70364?

Consulte o site oficial do Kiamo para obter informações e atualizações sobre a vulnerabilidade e o advisory correspondente. Verifique também as fontes de notícias de segurança cibernética.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...