Vulnerabilidades Críticas & Exploração de Exploits, novembro de 2025, contexto de Portugal

1. Vulnerabilidades críticas com exploração ativa

CVE-2025-62215 – Windows Kernel (Zero-Day)

  • Tipo: Elevação de privilégios locais.
  • Impacto: Um utilizador com acesso básico ao sistema consegue obter privilégios de SYSTEM.
  • Exploração: Confirmada exploração ativa antes da disponibilização do patch.
  • Relevância em Portugal: Elevado risco para ambientes empresariais e organismos públicos com sistemas Windows desatualizados.

 

CVE-2025-60724 – Microsoft Graphics Component (GDI+)

  • Tipo: Execução remota de código.
  • Descrição: Falha no processamento de ficheiros gráficos.
  • Impacto: Comprometimento do sistema ao abrir imagens ou documentos maliciosos.
  • Exploração: Considerada de alto risco, com potencial de exploração em campanhas direcionadas.

2. Microsoft Patch Tuesday – Novembro de 2025
  • Total de vulnerabilidades corrigidas: Cerca de 60.
  • Incluiu:
    • 1 zero-day explorado ativamente
    • Várias vulnerabilidades críticas de execução remota de código
    • Falhas de elevação de privilégios e divulgação de informação
  • Produtos afetados:
    • Windows
    • Microsoft Office
    • Componentes de sistema e ferramentas de desenvolvimento
  • Contexto: Atualização considerada prioritária para todas as organizações.

3. Vulnerabilidades críticas em software de terceiros

Monsta FTP – Execução Remota de Código

  • Tipo: Execução remota de código através da interface web.
  • Impacto: Permite a atacantes executar comandos no servidor afetado.
  • Exploração: Observada em ambiente real durante novembro.
  • Risco: Elevado para organizações que utilizam ferramentas web de gestão de ficheiros.

 

ImunifyAV / Imunify360 – Hosting Linux

  • Tipo: Execução remota de código.
  • Descrição: Falha crítica em ambientes de alojamento Linux.
  • Impacto: Possível comprometimento total do servidor.
  • Contexto em Portugal: Risco para fornecedores de alojamento e empresas com servidores Linux partilhados.

 

CVE-2025-11001 – 7-Zip

  • Tipo: Execução remota de código através de manipulação de ligações.
  • Estado: Existência de prova de conceito pública.
  • Exploração: Não massiva, mas risco elevado em sistemas desatualizados.
  • Impacto: Comprometimento do sistema ao extrair ficheiros maliciosos.

4. Vulnerabilidades críticas em frameworks web

React2Shell – CVE-2025-55182

  • Tipo: Execução remota de código sem autenticação.
  • Área afetada: React Server Components e frameworks baseadas em React (ex.: Next.js).
  • Descrição: Problema de desserialização insegura de dados não confiáveis.
  • Exploração: Tentativas observadas pouco após divulgação pública.
  • Relevância: Elevado risco para aplicações web modernas expostas à Internet.

5. Tendências observadas em novembro de 2025

Exploração rápida após divulgação

  • Redução significativa do tempo entre divulgação da vulnerabilidade e exploração ativa.
  • Aumento do uso de:
    • Provas de conceito públicas
    • Exploits automatizados
    • Cadeias de exploração combinando RCE + elevação de privilégios

Impacto em ambientes empresariais

  • Maior incidência de ataques a:
    • Servidores expostos
    • Infraestruturas críticas
    • Plataformas web e cloud
  • Risco acrescido de ransomware e acessos persistentes não autorizados.

Recomendações Gerais
  • Aplicar de imediato patches de segurança, com prioridade a zero-days.
  • Atualizar frameworks web e dependências de aplicações.
  • Restringir privilégios e aplicar o princípio do menor privilégio.
  • Implementar EDR, SIEM, MDR e monitorização contínua.
  • Acompanhar alertas do Centro Nacional de Cibersegurança (CNCS).
  • Realizar testes de intrusão e auditorias regulares.

 

últimas Notícias

Scroll to Top