Vulnerabilidades OpenSSL (Out 2025): Atualize agora (CVEs)

Imagem do autor do SempreUpdate Jardeson Márcio
Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Três novas falhas no OpenSSL exigem atenção imediata de administradores e desenvolvedores. Saiba o que fazer.

O Projeto OpenSSL divulgou um comunicado urgente sobre três novas vulnerabilidades OpenSSL que podem afetar servidores e aplicações no mundo inteiro. Administradores, desenvolvedores e profissionais de segurança devem agir imediatamente para aplicar as correções disponíveis e evitar riscos como roubo de chaves privadas, travamentos de serviços e até execução de código malicioso.

As falhas identificadas receberam os códigos CVE-2025-9230, CVE-2025-9231 e CVE-2025-9232, cada uma com características e níveis de gravidade distintos. Neste artigo, vamos explicar em detalhes o que cada vulnerabilidade representa, qual o impacto prático e como você pode verificar e atualizar sua versão do OpenSSL.

Vale lembrar que o OpenSSL é um dos pilares da segurança digital, sendo utilizado por milhões de aplicações e servidores para garantir conexões criptografadas via TLS/SSL. Por isso, qualquer falha em seu código se torna um evento de grande relevância para a segurança na internet.

Entendendo as três novas vulnerabilidades do OpenSSL

OpenSSL 3.3 lançado com muitas adições para QUIC e otimizações de desempenho da CPU

CVE-2025-9230: o risco de execução de código e negação de serviço

A primeira falha envolve uma vulnerabilidade de leitura e gravação fora dos limites da memória durante a descriptografia CMS utilizando o modo Password Recipient Info (PWRI).

Esse tipo de falha pode permitir que um invasor cause travamentos no sistema (DoS) ou, em cenários mais graves, consiga executar código malicioso remotamente.

Apesar da gravidade teórica, a própria equipe do OpenSSL classificou a vulnerabilidade como de severidade moderada, já que o uso do modo PWRI é pouco comum em implementações reais. Ainda assim, em ambientes que utilizam esse recurso, o risco é concreto e demanda atualização imediata.

CVE-2025-9231: o perigo silencioso do roubo de chaves em ARM64

A segunda falha é mais sutil, mas potencialmente devastadora. Ela se trata de um ataque de canal lateral de temporização (timing side-channel), explorando diferenças de tempo nos cálculos de assinatura digital SM2 em dispositivos com arquitetura ARM de 64 bits.

Na prática, isso significa que um invasor pode, com tempo e paciência, recuperar chaves privadas utilizadas em assinaturas digitais, comprometendo a confidencialidade e autenticidade de sistemas inteiros.

Embora a exploração remota ainda seja considerada teórica, a vulnerabilidade é significativa, especialmente em ambientes que dependem do SM2 em ARM64. Para quem administra servidores nessas plataformas, a atualização deve ser tratada como prioridade máxima.

CVE-2025-9232: a falha de baixo impacto que não deve ser ignorada

A terceira vulnerabilidade pode parecer menor, mas não deve ser desconsiderada. Ela causa travamentos e interrupções temporárias de serviço, caracterizando uma condição de Negação de Serviço (DoS).

Embora não envolva roubo de dados ou execução de código, falhas desse tipo ainda podem ser usadas para derrubar serviços críticos, especialmente em ataques de sobrecarga.

Quem precisa se preocupar e o que fazer agora?

Versões afetadas e as correções disponíveis

As falhas foram corrigidas nas seguintes versões do OpenSSL:

  • 3.5.4
  • 3.4.3
  • 3.3.5
  • 3.2.6
  • 3.0.18
  • 1.1.1zd
  • 1.0.2zm

Se o seu sistema utiliza versões anteriores, ele está em risco e precisa ser atualizado imediatamente.

Como verificar sua versão do OpenSSL

Para descobrir qual versão do OpenSSL está instalada em seu sistema, utilize o comando:

openssl version

O terminal retornará algo como:

OpenSSL 3.0.17 23 Apr 2024

Nesse exemplo, a versão ainda não está corrigida e precisa ser atualizada.

Passos práticos para atualização em servidores Linux

A aplicação de patches depende da distribuição Linux em uso. Veja os comandos mais comuns:

Para sistemas baseados em Debian/Ubuntu:

sudo apt update && sudo apt upgrade

Para sistemas baseados em RHEL/Fedora/CentOS:

sudo dnf update

ou, em versões mais antigas:

sudo yum update

Após a atualização, verifique novamente a versão com o comando openssl version para confirmar que a correção foi aplicada.

Atenção: nem sempre o gerenciador de pacotes aplica de imediato as versões mais recentes. É essencial checar se o pacote openssl aparece na lista de atualizações.

Conclusão: a segurança contínua do OpenSSL pós-Heartbleed

As novas vulnerabilidades OpenSSL reforçam um ponto crítico da cibersegurança: mesmo projetos amplamente auditados e usados em escala global não estão imunes a falhas.

Desde o infame Heartbleed, em 2014, a comunidade permanece vigilante em relação a problemas no OpenSSL. A divulgação dessas novas falhas e a rápida disponibilização de correções mostram o compromisso da equipe com a segurança contínua do ecossistema.

O mais importante, agora, é a ação dos administradores e usuários: verificar suas versões, aplicar as atualizações sem demora e manter uma rotina de monitoramento constante.

Se você administra servidores ou trabalha com desenvolvimento, não adie: atualize já, compartilhe este alerta com sua equipe e reforce a cultura de atualização contínua.

Compartilhe este artigo