Uma vulnerabilidade crítica no nginx-ui — uma interface web de código aberto para gerenciar Nginx — está sendo ativamente explorada na natureza e obriga administradores e responsáveis por infra-estruturas a reagir imediatamente. Registrada como CVE-2026-33032 e apodada MCPwn pelos pesquisadores de Pluto Security, a falha permite saltar a autenticação e controlar completamente o serviço Nginx em segundos.
O problema reside em como o nginx-ui integra o protocolo MCP (Model Context Protocol). A integração expõe dois pontos finais HTTP: /mcp e /mcp_ message. Segundo os mantenedores do projeto, enquanto que/mcpobriga a passar por um mecanismo de autenticação e a exigir uma lista branca de IP, o ponto/mcp_ messageSó aplica a filtragem por IP — e também o valor por defeito dessa lista branca se comporta como “permitir a todos” quando está vazio. Essa combinação deixa uma porta aberta: um atacante na rede pode invocar as ferramentas MCP sem apresentar credenciais.

O fluxo de exploração descrito pelo descubridor, Yotam Perkal de Pluto Security, é surpreendentemente simples. Com dois pedidos de HTTP pode ser alcançado o controlo: primeiro uma GET a/mcppara iniciar sessão e obter um identificador de sessão, e depois uma POST a/mcp_ messageusando esse ID para executar qualquer ferramenta MCP sem autenticação. Na prática, isto permite ações tão perigosas como reiniciar o Nginx, criar, modificar ou remover arquivos de configuração e forçar recarregamentos de configuração — em outras palavras, Total do serviço Nginx. Além disso, um atacante com estas capacidades poderia desviar o tráfego, introduzir regras de proxy inversa para capturar credenciais administrativas ou inserir payloads persistentes.
Após a divulgação responsável, os mantenedores publicaram uma correção na versão 2.3.4 liberada em 15 de março de 2026. Para organizações que não possam aplicar o adesivo de imediato, são fornecidas atenuações temporárias: adicionar explicitamente middleware.AuthRequired () ao ponto/mcp_ messagePara forçar a autenticação, ou alterar a lógica por defeito da lista branca de IP para que passe de “permitir tudo” para “denegar tudo”. No entanto, os investigadores avisaram que a natureza da falha faz com que qualquer implantação sem adesivo e acessível da rede seja um risco iminente.
O contexto amplifica o alarme. Um relatório recente do Recorded Future incluiu esta vulnerabilidade entre as mais exploradas em março de 2026, e dados de busca na internet – por exemplo, através de ferramentas como Shodan – indicam que existem milhares de instâncias acessíveis publicamente. Pluto Security informou a mídia que estimaram cerca de 2.600 instâncias detectáveis, com maior presença em países como a China, os Estados Unidos, a Indonésia, a Alemanha e Hong Kong. Essa superfície exposta converte a recomendação de “atualizar já” em uma prioridade operacional.
Aqueles que gerem ambientes com o nginx-ui devem agir rapidamente: aplicar o adesivo à versão 2.3.4, desativar a funcionalidade MCP se não for estritamente necessária e limitar o acesso à interface de gestão por listas de controle de acesso na rede, VPNs ou firewalls. Também é boa prática auditar os ficheiros de configuração e rever registos de alterações e acessos para detectar operações invulgares que correspondam à janela de exposição.
Este incidente também faz parte de um padrão mais amplo que afeta integrações que herdam funcionalidades, mas nem sempre as mesmas barreiras de segurança. Segundo Perkal, quando se incorpora MCP a aplicações existentes, seus endpoints podem conservar as capacidades do software anfitrião sem respeitar os mecanismos de autenticação já implementados, criando uma espécie de “porta traseira” inadvertida.

O aparecimento de MCPwn chega pouco depois do achado de outro conjunto de falhas relacionadas a servidores MCP em software de terceiros: duas vulnerabilidades no servidor MCP da Atlassian, catalogadas como CVE-2026-27825 e CVE-2026-27826 e apodadas MCPwnfluence, que podem se encadear para conseguir execução remota de código sem autenticação a partir da mesma rede local. É um lembrete de que as peças auxiliares de um ecossistema (protocolos, extensões, integrações) podem se tornar vetores críticos se não se garantirem com o mesmo rigor que o núcleo da aplicação.
Para fontes e leituras adicionais sobre o evento e sua avaliação técnica pode ser consultada a ficha do CVE em NVD ( https://nvd.nist.gov/vuln/detail/CVE-2026-33032), análise pública e imprensa de pesquisadores e empresas de cibersegurança como Recorded Future ( https://www.recordedfuture.com/) e os rastreamentos de serviços expostos mediante Shodan ( https://www.shodan.io/search?query=nginx-ui). Também é recomendável seguir as comunicações dos mantenedores do projeto em seu repositório e páginas oficiais para obter o adesivo e as instruções específicas de atualização; uma pesquisa no GitHub facilita localizar a versão estável mais recente ( https://github.com/search?q=nginx-ui).
Em suma, o MCPwn é um exemplo claro de por que as interfaces de gestão e as integrações de protocolos exigem controlos de segurança tão rigorosos quanto os serviços que controlam. Se administrar Nginx por nginx-ui: Trata-se de uma emergência operacional, prioriza a atualização e limita imediatamente o acesso a qualquer instância exposta até confirmar que está adesivo e corretamente configurada.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...