BlackTDN :: 🔒 **Vulnerabilidade Crítica no Protheus: é possível reiniciar serviços remotamente a partir do SmartClient**
_Créditos da imagem: ChatGPT
🔒 **Vulnerabilidade Crítica no Protheus: é possível reiniciar serviços remotamente a partir do SmartClient**
No processo contínuo de análise da segurança do ambiente TOTVS Protheus, identifiquei e demonstrei, por meio de um vídeo prático, como informações sensíveis do servidor podem ser exploradas diretamente via SmartClient — incluindo a capacidade de **parar e reiniciar serviços remotamente**.
💡 **O que foi demonstrado?**
Utilizando informações extraídas do próprio servidor, disponíveis no arquivo:
```
C:\tmp\totvs\getsrvinfo\totvssrvinfo_getsrvinfo_service.json
```
...foi possível:
* Identificar serviços ativos do Protheus (ex: `.TOTVS | Appserver 12 Scheduler`)
* Descobrir o caminho exato do executável:
```
C:\totvs\protheus1212410\protheus\bin\appserversch\appserver.exe
```
* Localizar o **PID atual** do serviço (226744)
* E após a reinicialização, observar o novo **PID** (224368)
📍 O processo foi executado com um script customizado disponível no meu repositório:
```
C:\GitHub\naldodj-restart-service\src\totvs\server.restart.tlpp
```
⚠️ **O mais preocupante?**
Tudo isso foi realizado **sem acesso direto ao servidor**, utilizando apenas informações expostas e comandos via SmartClient. Isso abre margem para comprometimentos ainda mais sérios, como alteração de configurações críticas, injeção de código ou, em breve, **mudança de senhas de usuários do sistema** (tema do próximo post).
🎥 **Assista ao vídeo completo da prova de conceito para entender os riscos envolvidos.**
---
📢 Se você administra ou desenvolve para ambientes TOTVS, é fundamental revisar as configurações de segurança do seu servidor.
\#CyberSecurity #TOTVS #Protheus #SmartClient #SegurançaDaInformação #ERP #SysAdmin #TI #Vulnerabilidade
---
Comentários
Postar um comentário