- Dezembro 11, 2025
1. Vulnerabilidades críticas com exploração ativa
CVE-2025-62215 – Windows Kernel (Zero-Day)
- Tipo: Elevação de privilégios locais.
- Impacto: Um utilizador com acesso básico ao sistema consegue obter privilégios de SYSTEM.
- Exploração: Confirmada exploração ativa antes da disponibilização do patch.
- Relevância em Portugal: Elevado risco para ambientes empresariais e organismos públicos com sistemas Windows desatualizados.
CVE-2025-60724 – Microsoft Graphics Component (GDI+)
- Tipo: Execução remota de código.
- Descrição: Falha no processamento de ficheiros gráficos.
- Impacto: Comprometimento do sistema ao abrir imagens ou documentos maliciosos.
- Exploração: Considerada de alto risco, com potencial de exploração em campanhas direcionadas.
2. Microsoft Patch Tuesday – Novembro de 2025
- Total de vulnerabilidades corrigidas: Cerca de 60.
- Incluiu:
- 1 zero-day explorado ativamente
- Várias vulnerabilidades críticas de execução remota de código
- Falhas de elevação de privilégios e divulgação de informação
- Produtos afetados:
- Windows
- Microsoft Office
- Componentes de sistema e ferramentas de desenvolvimento
- Contexto: Atualização considerada prioritária para todas as organizações.
3. Vulnerabilidades críticas em software de terceiros
Monsta FTP – Execução Remota de Código
- Tipo: Execução remota de código através da interface web.
- Impacto: Permite a atacantes executar comandos no servidor afetado.
- Exploração: Observada em ambiente real durante novembro.
- Risco: Elevado para organizações que utilizam ferramentas web de gestão de ficheiros.
ImunifyAV / Imunify360 – Hosting Linux
- Tipo: Execução remota de código.
- Descrição: Falha crítica em ambientes de alojamento Linux.
- Impacto: Possível comprometimento total do servidor.
- Contexto em Portugal: Risco para fornecedores de alojamento e empresas com servidores Linux partilhados.
CVE-2025-11001 – 7-Zip
- Tipo: Execução remota de código através de manipulação de ligações.
- Estado: Existência de prova de conceito pública.
- Exploração: Não massiva, mas risco elevado em sistemas desatualizados.
- Impacto: Comprometimento do sistema ao extrair ficheiros maliciosos.
4. Vulnerabilidades críticas em frameworks web
React2Shell – CVE-2025-55182
- Tipo: Execução remota de código sem autenticação.
- Área afetada: React Server Components e frameworks baseadas em React (ex.: Next.js).
- Descrição: Problema de desserialização insegura de dados não confiáveis.
- Exploração: Tentativas observadas pouco após divulgação pública.
- Relevância: Elevado risco para aplicações web modernas expostas à Internet.
5. Tendências observadas em novembro de 2025
Exploração rápida após divulgação
- Redução significativa do tempo entre divulgação da vulnerabilidade e exploração ativa.
- Aumento do uso de:
- Provas de conceito públicas
- Exploits automatizados
- Cadeias de exploração combinando RCE + elevação de privilégios
Impacto em ambientes empresariais
- Maior incidência de ataques a:
- Servidores expostos
- Infraestruturas críticas
- Plataformas web e cloud
- Risco acrescido de ransomware e acessos persistentes não autorizados.
Recomendações Gerais
- Aplicar de imediato patches de segurança, com prioridade a zero-days.
- Atualizar frameworks web e dependências de aplicações.
- Restringir privilégios e aplicar o princípio do menor privilégio.
- Implementar EDR, SIEM, MDR e monitorização contínua.
- Acompanhar alertas do Centro Nacional de Cibersegurança (CNCS).
- Realizar testes de intrusão e auditorias regulares.

