Uma vulnerabilidade critica no Nginx UI com suporte ao Model Context Protocol (MCP) esta sendo explorada para tomar controle de servidores sem autenticacao.
Uma falha no Nginx UI esta sendo explorada para controle total de servidores sem autenticacao. Aprenda a identificar e proteger seu sistema.
A falha critica no Nginx UI, identificada como CVE-2026-33032, permite que atacantes tomem controle do servidor sem necessidade de autenticacao. Isso ocorre devido a falta de protecao no endpoint '/mcp_message', permitindo a execucao de acoes privilegiadas.
Atacantes podem explorar a falha para modificar configuracoes do Nginx, reiniciar o servidor e realizar outras acoes sem autenticacao. Isso e possivel devido a capacidade de invocar ferramentas MCP sem credenciais.
Para identificar se seu servidor foi comprometido, fique atento a:
Para proteger seu servidor, siga estas etapas:
A falha foi relatada pela Pluto Security AI e corrigida pela Nginx em 15 de marco.
Versoes anteriores a 2.3.4 com suporte ao MCP sao vulneraveis.
Atualize imediatamente o Nginx, revise configuracoes e monitore logs para detectar acessos nao autorizados.
Garanta a seguranca do seu servidor com as solucoes de autenticacao da MFA2GO. Nao deixe sua empresa vulneravel a ataques.
Conheca: Cofre Corporativo de MFA. mfa2go.com