- Maio 29, 2025
Microsoft Windows – Cinco Zero-Days Ativamente Explorados
A Microsoft lançou atualizações de segurança para 72 vulnerabilidades em maio de 2025, incluindo cinco zero-days que estavam a ser exploradas de forma ativa:
- CVE-2025-32706: Vulnerabilidade que permite escalar privilégios através do driver do Windows Common Log File System (CLFS).
- CVE-2025-32709: Vulnerabilidade utilizado no driver Ancillary Function Driver para WinSock, permitindo a execução de código com privilégios elevados.
- CVE-2025-30400: Vulnerabilidade que permite escalar privilégios na biblioteca DWM Core, explorada por meio de ficheiros ou sites maliciosos.
- CVE-2025-32701: Outra falha no driver CLFS, semelhante à CVE-2025-32706.
- CVE-2025-30397: Vulnerabilidade no mecanismo de script do Windows, que permite a execução remota de código.
A Microsoft confirmou que todas essas vulnerabilidades estavam a ser exploradas de forma ativa no momento da sua divulgação.
Cisco IOS XE Wireless LAN Controllers
- CVE-2025-20188: Vulnerabilidade crítica que permite efetuar buffer overflow nos controladores LAN sem fios do Cisco IOS XE, permitindo a execução remota de código.
Ivanti Endpoint Manager Mobile (EPMM)
- CVE-2025-4427: Vulnerabilidade de bypass de autenticação na API do EPMM, que permite acesso não autorizado a recursos protegidos.
- CVE-2025-4428: Vulnerabilidade de injeção de código na API do EPMM, que permite execução remota de código por um atacante autenticado.
Samsung MagicINFO 9 Server
- CVE-2025-4632: Vulnerabilidade no Samsung MagicINFO 9 Server, que permite que um ator mal intencionado escreva ficheiros arbitrários com system authority.
SAP NetWeaver Application Server Java
- CVE-2025-31324: Vulnerabilidade crítica no componente Visual Composer do SAP NetWeaver, que permite execução remota de código.
Android
-
O Google lançou uma atualização de segurança corrigindo 62 vulnerabilidades no Android, incluindo duas que estavam a ser exploradas de forma ativa:
- CVE-2024-53150: Permite acesso não autorizado a informações sensíveis sem interação do utilizador.
- CVE-2024-53197: Pode levar à corrupção de memória ou escalar de privilégios.
Recomendações Gerais
- Aplicar Atualizações: Certifique-se de que todos os sistemas e aplicações estão atualizados com os patches de segurança mais recentes.
- Monitorização Contínua: Implemente soluções de monitorização para detetar atividades suspeitas e responder rapidamente a incidentes.
- Treino de Consciencialização: Educar os utilizadores sobre as melhores práticas de cibersegurança para reduzir o risco de exploração de vulnerabilidades.
- Revisão de Políticas de Segurança: Atualize as políticas de segurança da informação para refletir as ameaças emergentes e garantir conformidade com diretivas, standards e regulamentos.

