Vulnerabilidades Críticas & Exploração de Exploits, outubro de 2025, contexto de Portugal

1. Vulnerabilidades críticas com exploração ativa

CVE-2025-59287 – Windows Server Update Services (WSUS)

  • Tipo: Execução remota de código (RCE) devido a desserialização insegura.
  • Impacto: Permite a um ator malicioso executar código remotamente com privilégios elevados.
  • Exploração: Existência de código de exploração público e indícios de exploração ativa durante o mês de outubro.
  • Relevância em Portugal: Elevado risco para organizações com infraestruturas Windows Server expostas ou desatualizadas.

2. Vulnerabilidades críticas em produtos Microsoft

Patch Tuesday – Outubro de 2025

  • Número elevado de vulnerabilidades corrigidas, incluindo várias críticas e múltiplos zero-days.
  • Tipos de falhas:
    • Execução remota de código
    • Elevação de privilégios
    • Bypass de mecanismos de segurança
  • Componentes afetados:
    • Sistema operativo Windows
    • Drivers
    • Componentes gráficos
    • Serviços de rede
  • Contexto: Um dos maiores processos de correção do ano, com elevada urgência na aplicação de patches.

3. Vulnerabilidades críticas em navegadores e software de terceiros

CVE-2025-12036 – Motor JavaScript V8 (Google Chrome)

  • Tipo: Execução remota de código.
  • Descrição: Falha crítica no motor JavaScript V8, explorável através de páginas web maliciosas.
  • Impacto: Comprometimento do sistema do utilizador apenas ao visitar um site malicioso.
  • Risco: Elevado para utilizadores e organizações sem atualizações automáticas ativas.

 

CVE-2025-61932 – LANSCOPE Endpoint Manager

  • Tipo: Execução remota de código através de validação insuficiente de dados recebidos.
  • Impacto: Permite a atacantes executar comandos remotamente em sistemas de gestão de endpoints.
  • Exploração: Registos de exploração em ambiente real durante outubro de 2025.
  • Contexto em Portugal: Potencial impacto em empresas que utilizam soluções centralizadas de gestão de dispositivos.

 

4. Tendências observadas em outubro de 2025

Aumento do volume e complexidade de exploits

  • Crescimento significativo do número de vulnerabilidades divulgadas.
  • Exploração cada vez mais rápida após divulgação pública das falhas.
  • Uso intensivo de:
    • Exploits automatizados
    • Campanhas orientadas para o negócio
    • Cadeias de exploração (exploit chaining)

Risco acrescido para infraestruturas críticas

  • Sistemas de transporte, energia, saúde e administração pública continuam a ser alvos prioritários.
  • Ambientes desatualizados apresentaram maior exposição a ransomware e acessos não autorizados.

Recomendações gerais
  • Aplicar de imediato atualizações de segurança, com prioridade às vulnerabilidades críticas.
  • Rever exposição de serviços como WSUS e outros componentes internos.
  • Implementar EDR, SIEM, MDR e monitorização contínua.
  • Seguir alertas e orientações do Centro Nacional de Cibersegurança (CNCS).
  • Realizar testes de intrusão regulares e auditorias de segurança.

últimas Notícias

Scroll to Top