CrowdStrike corrige vulnerabilidade grave no LogScale

A CrowdStrike emitiu um alerta urgente para uma vulnerabilidade crítica no LogScale que pode permitir a leitura remota de arquivos arbitrários no servidor sem necessidade de autenticação.

A falha, rastreada como CVE-2026-40050, recebeu pontuação 9,8 e atinge implementações self-hosted do produto.

O problema está em um endpoint específico da API de cluster. Se essa interface estiver exposta, um invasor remoto pode explorar a falha de path traversal para navegar pela estrutura de diretórios e acessar arquivos do sistema que deveriam permanecer restritos.

Segundo as informações divulgadas, as versões afetadas incluem LogScale Self-Hosted GA de 1.224.0 até 1.234.0 e as versões LTS 1.228.0 e 1.228.1.

Clientes de Next-Gen SIEM não foram impactados e não precisam tomar ação, enquanto ambientes SaaS já receberam mitigação em camada de rede.

A empresa afirmou ter aplicado bloqueios de rede aos clusters SaaS em 7 de abril de 2026 e disse não ter encontrado evidências de exploração ativa após revisar os logs disponíveis.

Ainda assim, a orientação para instalações autogerenciadas é tratar a situação com prioridade máxima.

Para corrigir o problema, a CrowdStrike recomenda atualização imediata para versões corrigidas, incluindo 1.235.1 ou posterior, 1.234.1 ou posterior, 1.233.1 ou posterior e 1.228.2 no canal LTS.

A empresa informou que os builds com correção não introduzem impacto direto de desempenho.

Leia mais na mesma categoria:

NotíciasPatches e CorreçõesVulnerabilidades