- Novembro 9, 2025
1. Vulnerabilidades críticas com exploração ativa
CVE-2025-59287 – Windows Server Update Services (WSUS)
- Tipo: Execução remota de código (RCE) devido a desserialização insegura.
- Impacto: Permite a um ator malicioso executar código remotamente com privilégios elevados.
- Exploração: Existência de código de exploração público e indícios de exploração ativa durante o mês de outubro.
- Relevância em Portugal: Elevado risco para organizações com infraestruturas Windows Server expostas ou desatualizadas.
2. Vulnerabilidades críticas em produtos Microsoft
Patch Tuesday – Outubro de 2025
- Número elevado de vulnerabilidades corrigidas, incluindo várias críticas e múltiplos zero-days.
- Tipos de falhas:
- Execução remota de código
- Elevação de privilégios
- Bypass de mecanismos de segurança
- Componentes afetados:
- Sistema operativo Windows
- Drivers
- Componentes gráficos
- Serviços de rede
- Contexto: Um dos maiores processos de correção do ano, com elevada urgência na aplicação de patches.
3. Vulnerabilidades críticas em navegadores e software de terceiros
CVE-2025-12036 – Motor JavaScript V8 (Google Chrome)
- Tipo: Execução remota de código.
- Descrição: Falha crítica no motor JavaScript V8, explorável através de páginas web maliciosas.
- Impacto: Comprometimento do sistema do utilizador apenas ao visitar um site malicioso.
- Risco: Elevado para utilizadores e organizações sem atualizações automáticas ativas.
CVE-2025-61932 – LANSCOPE Endpoint Manager
- Tipo: Execução remota de código através de validação insuficiente de dados recebidos.
- Impacto: Permite a atacantes executar comandos remotamente em sistemas de gestão de endpoints.
- Exploração: Registos de exploração em ambiente real durante outubro de 2025.
- Contexto em Portugal: Potencial impacto em empresas que utilizam soluções centralizadas de gestão de dispositivos.
4. Tendências observadas em outubro de 2025
Aumento do volume e complexidade de exploits
- Crescimento significativo do número de vulnerabilidades divulgadas.
- Exploração cada vez mais rápida após divulgação pública das falhas.
- Uso intensivo de:
- Exploits automatizados
- Campanhas orientadas para o negócio
- Cadeias de exploração (exploit chaining)
Risco acrescido para infraestruturas críticas
- Sistemas de transporte, energia, saúde e administração pública continuam a ser alvos prioritários.
- Ambientes desatualizados apresentaram maior exposição a ransomware e acessos não autorizados.
Recomendações gerais
- Aplicar de imediato atualizações de segurança, com prioridade às vulnerabilidades críticas.
- Rever exposição de serviços como WSUS e outros componentes internos.
- Implementar EDR, SIEM, MDR e monitorização contínua.
- Seguir alertas e orientações do Centro Nacional de Cibersegurança (CNCS).
- Realizar testes de intrusão regulares e auditorias de segurança.

