Uma vulnerabilidade crítica no componente web de gestão do Nginx conhecido como nginx-ui - especificamente no seu suporte do protocolo Model Context Protocol (MCP) - está sendo explorada na natureza e permite a tomada completa do serviço web sem necessidade de autenticação. Em termos simples: uma interface concebida para facilitar a administração pode tornar-se uma porta aberta para que um atacante remoto reescrever a configuração e faça com que o Nginx execute instruções maliciosas.
O problema reside em que o endpoint /mcp_message ficava acessível sem proteção, o que possibilita a um atacante invocar ações privilegiadas do protocolo MCP sem credenciais. De acordo com a entrada oficial na base de dados de vulnerabilidades do NIST, isto inclui a capacidade de reiniciar o Nginx, criar ou modificar arquivos de configuração e forçar recarregamentos automáticos, operações que juntas permitem controlar completamente o servidor web ( CVE-2026-33032 em NVD).

Os responsáveis pelo projeto publicaram correcções rapidamente: uma atualização foi liberada no início de março e desde então surgiram descrições técnicas públicas e provas de conceito que mostram como explorar a falha. Pesquisadores do grupo Pluto Security documentaram o vetor de exploração e publicaram um relatório técnico com demonstrações, além de relatar a incidência inicialmente ( análise e demo de Pluto Security).
A exploração não exige privilégios prévios. De acordo com a análise de Pluto Security, é suficiente ter acesso de rede ao serviço: o atacante estabelece uma conexão SSE (Server-Sent Events) para abrir uma sessão MCP e, usando o identificador de sessão retornado, envia pedidos ao endpoint /mcp_message. Com isso, você pode executar chamadas internas do MCP sem autenticação, ler arquivos de configuração, injetar novos blocos de servidor e forçar recarregamentos de Nginx para que as mudanças maliciosos entrem em vigor.
A magnitude do risco fica clara se se atender à popularidade do projeto: nginx-ui acumula dezenas de milhares de estrelas no GitHub e centenas de milhares de downloads em Docker, o que se traduz em uma presença significativa na Internet. Escaneos da Internet realizados por Pluto Security com Shodan identificaram cerca de 2.600 instâncias publicamente acessíveis que poderiam estar afetadas, com maior concentração na China, Estados Unidos, Indonésia, Alemanha e Hong Kong ( detalhes da digitalização).
Além do relatório técnico de Pluto, empresas de inteligência em ameaças apontaram a exploração ativa do defeito. Uma revisão recente do panorama CVE por parte de Recorded Future inclui esta vulnerabilidade entre as observadas em uso por atacantes, o que sublinha a necessidade de ação imediata por administradores e equipamentos de segurança ( CVE Landscape — Recorded Future).
O que pode fazer um atacante com acesso ao /mcp_message? Embora não seja conveniente entrar em instruções passo a passo de exploração, é importante entender o alcance: o atacante pode ler a configuração do Nginx para descobrir rotas internas ou credenciais expostas, escrever novos blocos de servidor que redireccionem tráfego ou carreguem conteúdos maliciosos, e forçar a recarga do serviço para ativar essas modificações. Ou seja, a integridade e disponibilidade do servidor ficam comprometidas.
Diante desse cenário, a recomendação prioritária e mais efetiva é atualizar nginx-ui a uma versão que inclua a correção oficial. A versão segura mais recente é a 2.3.6, publicada no repositório do projeto; aplicá-la quanto antes reduz drasticamente o risco de exploração ( nginx-ui v2.3.6 — GitHub).

Se por razões operacionais não for possível actualizar imediatamente, existem medidas de mitigação temporárias que diminuem a superfície de ataque. Entre as ações recomendadas estão restringir o acesso à interface de administração através de regras de firewall ou listas de controle de acesso para que apenas redes de gestão confiáveis possam se conectar, bloquear especificamente o endpoint /mcp_message no perímetro, ou desativar nginx-ui enquanto o adesivo é planejado. Também é prudente auditar arquivos de configuração do Nginx em busca de alterações não autorizadas e rever os logs em busca de conexões SSE ou solicitações incomuns para o painel de administração.
Finalmente, e não menos importante, os equipamentos de segurança devem assumir que o aparecimento de exploits públicos e a confirmação de ataques na natureza aumentam a prioridade da resposta: aplicar o adesivo, verificar compromissos evidentes, rotar credenciais que poderiam ter sido comprometidas e monitorizar indicadores de intrusão. A combinação de adesivos imediatos e restrições de acesso é a defesa mais eficaz contra este tipo de falhas em componentes de administração remota.
Para mais contexto técnico e referências, consulte a entrada do NVD sobre a vulnerabilidade ( CVE-2026-33032), o relatório e os testes da Pluto Security ( Análise de Pluto) e o resumo do panorama CVE publicado por Recorded Future ( Recorded Future — CVE Landscape).
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...