Falha crítica no Docker Desktop: atualize agora (CVE-2025-9074)

Uma vulnerabilidade crítica no Docker Desktop permite que contêineres maliciosos sequestrem seu sistema. Saiba como se proteger agora.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Uma falha Docker Desktop de gravidade crítica foi descoberta, representando uma das ameaças mais sérias já registradas contra a ferramenta usada diariamente por milhões de desenvolvedores no mundo inteiro. A vulnerabilidade, catalogada como CVE-2025-9074, permite que um contêiner malicioso assuma o controle do sistema operacional do host, transformando um simples ambiente de testes em uma brecha para o sequestro completo de PCs com Windows ou macOS.

Essa descoberta coloca em risco engenheiros de DevOps, administradores de sistemas, estudantes e empresas inteiras que utilizam o Docker Desktop para desenvolvimento e testes locais. Mais alarmante ainda: nem mesmo a proteção Enhanced Container Isolation (ECI), projetada para reforçar a segurança, consegue impedir a exploração dessa vulnerabilidade.

Neste artigo, vamos explicar o que é a CVE-2025-9074, mostrar os riscos reais para usuários de Windows e macOS, indicar como verificar se você está vulnerável e fornecer um passo a passo urgente para se proteger imediatamente.

Imagem com a logomarca do Docker

O que é a vulnerabilidade CVE-2025-9074 no Docker Desktop?

A CVE-2025-9074 é um caso grave de falsificação de solicitação do lado do servidor (SSRF). Em termos simples, essa técnica permite que um atacante force um serviço confiável a executar requisições em nome dele, abrindo caminho para acesso não autorizado.

No caso do Docker Desktop, um contêiner malicioso pode explorar essa falha para se comunicar com a API do Docker Engine sem autenticação. A partir daí, o invasor consegue emitir comandos privilegiados, manipulando o ambiente do host como se tivesse acesso legítimo ao sistema.

O pesquisador Felix Boulet foi quem descobriu essa brecha, que recebeu classificação de gravidade 9.3 (crítica). Isso significa que a falha tem alto potencial de exploração, impacto significativo e exige correção imediata.

O impacto real: por que usuários de Windows estão em maior risco

O perigo no Windows

Usuários de Windows enfrentam o maior risco porque o Docker Engine é executado via WSL2 (Windows Subsystem for Linux). Ao explorar a falha, um contêiner malicioso consegue montar todo o sistema de arquivos do Windows (C:), acessando dados como:

  • Códigos-fonte de projetos em desenvolvimento.
  • Senhas armazenadas em navegadores ou aplicativos.
  • Arquivos de configuração e credenciais de serviços internos.

Além disso, a exploração permite escalação de privilégios, possibilitando ao invasor assumir funções de administrador do sistema e, consequentemente, o controle total da máquina.

A situação no macOS

No macOS, a vulnerabilidade também existe, mas com impacto ligeiramente reduzido devido às proteções nativas do sistema. O macOS exige permissão explícita do usuário para montar diretórios sensíveis, o que dificulta a exploração direta do mesmo nível de acesso observado no Windows.

No entanto, isso não significa que os usuários de Mac estão seguros. Um invasor ainda pode:

  • Assumir o controle dos contêineres em execução.
  • Alterar configurações críticas.
  • Injetar backdoors para ataques futuros.

Ou seja, mesmo com camadas adicionais de defesa, os riscos permanecem significativos e exigem atualização imediata.

Você está em risco? como verificar e corrigir a falha agora

Verifique sua versão

A falha afeta todas as versões do Docker Desktop anteriores à 4.44.3. Para verificar a versão instalada:

  1. Abra o Docker Desktop.
  2. Vá até o menu About Docker Desktop.
  3. Confirme a versão exibida na tela.

Se a sua versão for inferior à 4.44.3, você está vulnerável.

Como atualizar e se proteger

Para corrigir a falha:

  • Acesse o próprio aplicativo Docker Desktop e utilize a opção de atualização automática.
  • Ou, se preferir, baixe a versão mais recente diretamente no site oficial do Docker.

A atualização para a versão 4.44.3 ou superior elimina a vulnerabilidade e garante que seu ambiente esteja protegido contra a exploração da CVE-2025-9074.

A segurança começa no localhost: uma lição importante

Essa falha crítica deixa claro que segurança não se limita ao ambiente de produção. Muitas vezes, desenvolvedores subestimam a importância de manter o localhost atualizado, mas a realidade é que uma máquina comprometida pode servir de porta de entrada para ataques em escala maior, impactando toda a infraestrutura de uma empresa.

Além da atualização imediata do Docker Desktop, este é o momento para reforçar boas práticas, como:

  • Manter todas as ferramentas de desenvolvimento sempre atualizadas.
  • Adotar políticas de segurança consistentes, mesmo em ambientes locais.
  • Compartilhar alertas de vulnerabilidade dentro das equipes, garantindo que ninguém permaneça exposto.

A mensagem é clara: se você usa Docker Desktop, precisa agir agora. Atualize sua instalação, alerte seus colegas e trate o ambiente local com o mesmo nível de segurança aplicado à produção.

Compartilhe este artigo