A CrowdStrike emitiu um alerta urgente para uma vulnerabilidade crítica no LogScale que pode permitir a leitura remota de arquivos arbitrários no servidor sem necessidade de autenticação.
A falha, rastreada como CVE-2026-40050, recebeu pontuação 9,8 e atinge implementações self-hosted do produto.
O problema está em um endpoint específico da API de cluster. Se essa interface estiver exposta, um invasor remoto pode explorar a falha de path traversal para navegar pela estrutura de diretórios e acessar arquivos do sistema que deveriam permanecer restritos.
Segundo as informações divulgadas, as versões afetadas incluem LogScale Self-Hosted GA de 1.224.0 até 1.234.0 e as versões LTS 1.228.0 e 1.228.1.
Clientes de Next-Gen SIEM não foram impactados e não precisam tomar ação, enquanto ambientes SaaS já receberam mitigação em camada de rede.
A empresa afirmou ter aplicado bloqueios de rede aos clusters SaaS em 7 de abril de 2026 e disse não ter encontrado evidências de exploração ativa após revisar os logs disponíveis.
Ainda assim, a orientação para instalações autogerenciadas é tratar a situação com prioridade máxima.
Para corrigir o problema, a CrowdStrike recomenda atualização imediata para versões corrigidas, incluindo 1.235.1 ou posterior, 1.234.1 ou posterior, 1.233.1 ou posterior e 1.228.2 no canal LTS.
A empresa informou que os builds com correção não introduzem impacto direto de desempenho.



