Vulnerabilidade Passwordstate: Falha permite bypass de autenticação

Imagem do autor do SempreUpdate Jardeson Márcio
Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Uma falha crítica permite o desvio de autenticação no gerenciador de senhas corporativo. Saiba como se proteger.

A vulnerabilidade Passwordstate recém-divulgada e corrigida pela Click Studios acendeu um alerta urgente para empresas e profissionais de segurança da informação em todo o mundo. O gerenciador de senhas, amplamente utilizado em ambientes corporativos, apresentou uma falha crítica que permitia um bypass de autenticação, expondo dados extremamente sensíveis.

Neste artigo, vamos detalhar como a falha foi explorada, qual correção foi aplicada, relembrar incidentes anteriores envolvendo a empresa e apresentar as medidas imediatas que administradores e gestores de segurança devem adotar para proteger suas organizações.

A notícia é relevante porque o Passwordstate está presente em milhares de empresas globais e desempenha um papel central na proteção de credenciais corporativas. Uma vulnerabilidade desse nível coloca em risco não apenas senhas, mas toda a infraestrutura de TI de quem depende da ferramenta.

Vulnerabilidade passwordstate

O que é a nova vulnerabilidade do Passwordstate

A falha recém-identificada no Passwordstate envolvia um bypass de autenticação na página de acesso de emergência. Em termos simples, isso significa que um invasor poderia manipular uma URL e, dessa forma, contornar as defesas de login do sistema.

Na prática, a exploração desse bug abriria caminho para o acesso indevido a informações críticas sem que o atacante precisasse fornecer credenciais válidas. Esse cenário poderia resultar no roubo de senhas corporativas em massa, comprometendo sistemas inteiros.

A Click Studios reagiu rapidamente e liberou a atualização Passwordstate 9.9 (Build 9972), que corrige a vulnerabilidade. Todos os administradores devem verificar imediatamente se suas instâncias foram atualizadas.

Proteção extra: O combate ao clickjacking na extensão do navegador

Além da correção do bypass de autenticação, a nova versão trouxe melhorias de segurança adicionais, incluindo uma proteção aprimorada contra clickjacking na extensão do navegador do Passwordstate.

O que é clickjacking e por que é perigoso?

O clickjacking é uma técnica de ataque em que um site malicioso engana o usuário para que ele clique em elementos invisíveis ou disfarçados. Esse clique pode executar ações perigosas sem que a vítima perceba.

Segundo pesquisas recentes, como as de Marek Tóth, o clickjacking baseado em DOM é especialmente arriscado para extensões de navegador. Nesse cenário, um único clique em um link aparentemente inofensivo poderia permitir o roubo de senhas armazenadas na extensão, abrindo brechas para ataques ainda mais sofisticados.

A atualização da Click Studios adiciona camadas de defesa específicas contra essa ameaça, reduzindo os riscos de exploração futura.

Um histórico de segurança que exige atenção

Apesar da correção rápida, é importante destacar que essa não é a primeira vez que o Passwordstate enfrenta falhas sérias. O histórico da Click Studios mostra que os usuários devem manter uma postura crítica e vigilante.

Há quatro anos, a empresa foi vítima de um ataque à cadeia de suprimentos (supply chain attack), em que invasores comprometeram o mecanismo de atualização do Passwordstate e distribuíram malware diretamente para os clientes. O caso abalou a confiança no produto e exigiu grandes esforços de mitigação.

Mais recentemente, em dezembro de 2022, outra vulnerabilidade foi corrigida: a CVE-2022-3875, que permitia novamente um bypass de autenticação — desta vez na API. O problema era ainda mais grave, já que possibilitava o acesso a senhas em texto plano, expondo ambientes inteiros a riscos imediatos.

Esse histórico reforça que, embora o Passwordstate seja uma solução poderosa, ele exige monitoramento constante e rápida aplicação de patches de segurança por parte dos administradores.

Ação imediata: O que fazer para se proteger

Diante da gravidade da nova falha, as medidas de mitigação devem ser aplicadas sem demora.

  1. Atualize o Passwordstate: verifique a versão em uso e garanta que sua instância esteja na Build 9972 ou superior.
  2. Revise os logs de acesso: investigue atividades suspeitas que possam indicar exploração antes da atualização.
  3. Implemente defesa em profundidade: utilize camadas adicionais de segurança, como segmentação de redes, autenticação multifator e monitoramento contínuo.
  4. Eduque os usuários: alerte sobre riscos de clickjacking e boas práticas no uso de navegadores e extensões.

Essas ações não eliminam totalmente o risco, mas reduzem significativamente a superfície de ataque e aumentam a resiliência do ambiente corporativo.

Conclusão: A vigilância é a chave

A correção do bypass de autenticação Passwordstate pela Click Studios é um passo positivo, mas deve servir como um lembrete claro para toda a comunidade de TI: a segurança de credenciais nunca pode ser considerada garantida.

Embora a empresa tenha respondido rapidamente, o histórico de vulnerabilidades graves no Passwordstate exige atenção redobrada. Administradores e gestores precisam manter-se proativos, aplicando patches sem atraso e adotando boas práticas de defesa em profundidade.

Em um cenário onde credenciais comprometidas podem abrir caminho para ataques devastadores, a vigilância constante é a melhor arma. Compartilhe esta notícia com colegas de TI e deixe sua opinião nos comentários: você ainda confia em gerenciadores de senha corporativos após tantas falhas?

Compartilhe este artigo