A CrowdStrike revelou uma vulnerabilidade crítica (CVE-2025-1146) em seus produtos Falcon Sensor para Linux, Falcon Kubernetes Admission Controller e Falcon Container Sensor, que pode permitir ataques do tipo man-in-the-middle (MiTM). A falha decorre de um erro na validação lógica das conexões TLS, expondo os sistemas afetados a interceptação e manipulação de dados em trânsito por atacantes com controle sobre a rede.
O problema ocorre devido à validação inadequada de certificados de servidor durante conexões TLS entre o Falcon Sensor e a nuvem da CrowdStrike. Esse erro pode permitir que um agente mal-intencionado intercepte comunicações seguras e acesse informações sensíveis, comprometendo a integridade e a confidencialidade dos dados. Embora não haja registros de exploração ativa da falha, a empresa classificou a vulnerabilidade como de alta gravidade. A falha afeta versões anteriores à 7.21 do Falcon Sensor para Linux, Kubernetes Admission Controller e Container Sensor, sendo categorizada sob CWE-296 (Falha na Verificação da Cadeia de Confiança de Certificados) e CAPEC-94 (Adversary-in-the-Middle).
Sistemas que utilizam versões desatualizadas estão em risco e exigem atualização imediata para mitigar possíveis ataques. A CrowdStrike identificou a vulnerabilidade durante uma revisão interna e já lançou patches para corrigir o problema nas versões afetadas. A empresa afirmou que não há impacto no desempenho dos sistemas com a aplicação dos patches e que suas equipes de inteligência de ameaças estão monitorando ativamente possíveis tentativas de exploração dessa falha.