Falha crítica no Docker Desktop: atualize agora (CVE-2025-9074)

Imagem do autor do SempreUpdate Jardeson Márcio
Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Uma vulnerabilidade crítica no Docker Desktop permite que contêineres maliciosos sequestrem seu sistema. Saiba como se proteger agora.

Uma falha Docker Desktop de gravidade crítica foi descoberta, representando uma das ameaças mais sérias já registradas contra a ferramenta usada diariamente por milhões de desenvolvedores no mundo inteiro. A vulnerabilidade, catalogada como CVE-2025-9074, permite que um contêiner malicioso assuma o controle do sistema operacional do host, transformando um simples ambiente de testes em uma brecha para o sequestro completo de PCs com Windows ou macOS.

Essa descoberta coloca em risco engenheiros de DevOps, administradores de sistemas, estudantes e empresas inteiras que utilizam o Docker Desktop para desenvolvimento e testes locais. Mais alarmante ainda: nem mesmo a proteção Enhanced Container Isolation (ECI), projetada para reforçar a segurança, consegue impedir a exploração dessa vulnerabilidade.

Neste artigo, vamos explicar o que é a CVE-2025-9074, mostrar os riscos reais para usuários de Windows e macOS, indicar como verificar se você está vulnerável e fornecer um passo a passo urgente para se proteger imediatamente.

Imagem com a logomarca do Docker

O que é a vulnerabilidade CVE-2025-9074 no Docker Desktop?

A CVE-2025-9074 é um caso grave de falsificação de solicitação do lado do servidor (SSRF). Em termos simples, essa técnica permite que um atacante force um serviço confiável a executar requisições em nome dele, abrindo caminho para acesso não autorizado.

No caso do Docker Desktop, um contêiner malicioso pode explorar essa falha para se comunicar com a API do Docker Engine sem autenticação. A partir daí, o invasor consegue emitir comandos privilegiados, manipulando o ambiente do host como se tivesse acesso legítimo ao sistema.

O pesquisador Felix Boulet foi quem descobriu essa brecha, que recebeu classificação de gravidade 9.3 (crítica). Isso significa que a falha tem alto potencial de exploração, impacto significativo e exige correção imediata.

O impacto real: por que usuários de Windows estão em maior risco

O perigo no Windows

Usuários de Windows enfrentam o maior risco porque o Docker Engine é executado via WSL2 (Windows Subsystem for Linux). Ao explorar a falha, um contêiner malicioso consegue montar todo o sistema de arquivos do Windows (C:), acessando dados como:

  • Códigos-fonte de projetos em desenvolvimento.
  • Senhas armazenadas em navegadores ou aplicativos.
  • Arquivos de configuração e credenciais de serviços internos.

Além disso, a exploração permite escalação de privilégios, possibilitando ao invasor assumir funções de administrador do sistema e, consequentemente, o controle total da máquina.

A situação no macOS

No macOS, a vulnerabilidade também existe, mas com impacto ligeiramente reduzido devido às proteções nativas do sistema. O macOS exige permissão explícita do usuário para montar diretórios sensíveis, o que dificulta a exploração direta do mesmo nível de acesso observado no Windows.

No entanto, isso não significa que os usuários de Mac estão seguros. Um invasor ainda pode:

  • Assumir o controle dos contêineres em execução.
  • Alterar configurações críticas.
  • Injetar backdoors para ataques futuros.

Ou seja, mesmo com camadas adicionais de defesa, os riscos permanecem significativos e exigem atualização imediata.

Você está em risco? como verificar e corrigir a falha agora

Verifique sua versão

A falha afeta todas as versões do Docker Desktop anteriores à 4.44.3. Para verificar a versão instalada:

  1. Abra o Docker Desktop.
  2. Vá até o menu About Docker Desktop.
  3. Confirme a versão exibida na tela.

Se a sua versão for inferior à 4.44.3, você está vulnerável.

Como atualizar e se proteger

Para corrigir a falha:

  • Acesse o próprio aplicativo Docker Desktop e utilize a opção de atualização automática.
  • Ou, se preferir, baixe a versão mais recente diretamente no site oficial do Docker.

A atualização para a versão 4.44.3 ou superior elimina a vulnerabilidade e garante que seu ambiente esteja protegido contra a exploração da CVE-2025-9074.

A segurança começa no localhost: uma lição importante

Essa falha crítica deixa claro que segurança não se limita ao ambiente de produção. Muitas vezes, desenvolvedores subestimam a importância de manter o localhost atualizado, mas a realidade é que uma máquina comprometida pode servir de porta de entrada para ataques em escala maior, impactando toda a infraestrutura de uma empresa.

Além da atualização imediata do Docker Desktop, este é o momento para reforçar boas práticas, como:

  • Manter todas as ferramentas de desenvolvimento sempre atualizadas.
  • Adotar políticas de segurança consistentes, mesmo em ambientes locais.
  • Compartilhar alertas de vulnerabilidade dentro das equipes, garantindo que ninguém permaneça exposto.

A mensagem é clara: se você usa Docker Desktop, precisa agir agora. Atualize sua instalação, alerte seus colegas e trate o ambiente local com o mesmo nível de segurança aplicado à produção.

Compartilhe este artigo