Vulnerabilidades Críticas e Explorações Ativas – Maio de 2025

Microsoft Windows – Cinco Zero-Days Ativamente Explorados

A Microsoft lançou atualizações de segurança para 72 vulnerabilidades em maio de 2025, incluindo cinco zero-days que estavam a ser exploradas de forma ativa:

  • CVE-2025-32706: Vulnerabilidade que permite escalar privilégios através do driver do Windows Common Log File System (CLFS).
  • CVE-2025-32709: Vulnerabilidade utilizado no driver Ancillary Function Driver para WinSock, permitindo a execução de código com privilégios elevados.
  • CVE-2025-30400: Vulnerabilidade que permite escalar privilégios na biblioteca DWM Core, explorada por meio de ficheiros ou sites maliciosos.
  • CVE-2025-32701: Outra falha no driver CLFS, semelhante à CVE-2025-32706.
  • CVE-2025-30397: Vulnerabilidade no mecanismo de script do Windows, que permite a execução remota de código.

A Microsoft confirmou que todas essas vulnerabilidades estavam a ser exploradas de forma ativa no momento da sua divulgação.

Cisco IOS XE Wireless LAN Controllers

  • CVE-2025-20188: Vulnerabilidade crítica que permite efetuar buffer overflow nos controladores LAN sem fios do Cisco IOS XE, permitindo a execução remota de código.

Ivanti Endpoint Manager Mobile (EPMM)

  • CVE-2025-4427: Vulnerabilidade de bypass de autenticação na API do EPMM, que permite acesso não autorizado a recursos protegidos.
  • CVE-2025-4428: Vulnerabilidade de injeção de código na API do EPMM, que permite execução remota de código por um atacante autenticado.

Samsung MagicINFO 9 Server

  • CVE-2025-4632: Vulnerabilidade no Samsung MagicINFO 9 Server, que permite que um ator mal intencionado escreva ficheiros arbitrários com system authority.

SAP NetWeaver Application Server Java

  • CVE-2025-31324: Vulnerabilidade crítica no componente Visual Composer do SAP NetWeaver, que permite execução remota de código.

Android

  • O Google lançou uma atualização de segurança corrigindo 62 vulnerabilidades no Android, incluindo duas que estavam a ser exploradas de forma ativa:

    • CVE-2024-53150: Permite acesso não autorizado a informações sensíveis sem interação do utilizador.
    • CVE-2024-53197: Pode levar à corrupção de memória ou escalar de privilégios.

Recomendações Gerais

  • Aplicar Atualizações: Certifique-se de que todos os sistemas e aplicações estão atualizados com os patches de segurança mais recentes.
  • Monitorização Contínua: Implemente soluções de monitorização para detetar atividades suspeitas e responder rapidamente a incidentes.
  • Treino de Consciencialização: Educar os utilizadores sobre as melhores práticas de cibersegurança para reduzir o risco de exploração de vulnerabilidades.
  • Revisão de Políticas de Segurança: Atualize as políticas de segurança da informação para refletir as ameaças emergentes e garantir conformidade com diretivas, standards e regulamentos.

últimas Notícias

Scroll to Top