Vulnerabilidades Críticas & Exploração de Exploits, setembro de 2025, contexto de Portugal

1. Vulnerabilidades críticas com exploração ativa

CVE-2025-55177 – WhatsApp (iOS e macOS)

  • Tipo: Execução remota de código / comprometimento em equipamentos iOS & macOS.
  • Exploração: Utilizada em ataques zero-click, não exigindo qualquer interação do utilizador.
  • Impacto: Possibilidade de instalação de spyware e controlo total do equipamento.
  • Contexto: Vulnerabilidade explorada em ataques direcionados, incluindo jornalistas, decisores políticos e targets VIP.
  • Estado: Corrigida em setembro de 2025, considerada uma das falhas mais graves do mês.

2. Alertas de segurança emitidos em Portugal (CNCS)

Vulnerabilidades críticas de desserialização

  • CVE-2025-55182
  • CVE-2025-66478
  • Tipo: Falhas de desserialização insegura.
  • Risco: Execução de código remoto e comprometimento total do sistema.
  • Relevância nacional: Alertas oficiais emitidos pelo Centro Nacional de Cibersegurança, com impacto potencial em sistemas empresariais e institucionais em Portugal.
  • Prioridade: Recomendado a correção imediata.

3. Exploração de vulnerabilidades em sistemas Microsoft

Microsoft Patch Tuesday – Setembro de 2025

  • Correções: Mais de 80 vulnerabilidades, incluindo várias críticas.
  • Zero-days: Pelo menos duas falhas já divulgadas publicamente antes da correção.
  • Exemplo relevante:
    • CVE-2025-55234 – Elevação de privilégios no Windows SMB Server.
  • Impacto: Servidores Windows expostos ou desatualizados tornaram-se alvos fáceis para exploração automatizada e orquestrada.
  • Contexto em Portugal: Infraestruturas empresariais e entidades públicas dependentes de Windows Server estiveram particularmente em risco.

4. Tendências de exploração observadas em setembro de 2025

Aumento significativo de exploits em Windows e Linux

  • Crescimento da exploração de vulnerabilidades críticas em:
    • Sistemas operativos
    • Serviços de rede
    • Servidores expostos à Internet
  • Método predominante: Exploits automatizados e campanhas orientadas para entidades do setor da administração local.
  • Impacto em Portugal: Organizações com sistemas desatualizados ficaram mais vulneráveis a ransomware e acessos não autorizados.

5. Ataques a infraestruturas críticas europeias
  • Registaram-se ataques contra sistemas de transporte e infraestruturas críticas na Europa.
  • Exploração de falhas em software operacional e sistemas de gestão.
  • Embora Portugal não tenha sido o principal target, o risco foi considerado elevado para infraestruturas nacionais.

Recomendações gerais
  • Aplicar de imediato patches de segurança após divulgação.
  • Monitorizar alertas emitidos pelo CNCS.
  • Utilizar EDR, SIEM & MDR e deteção de intrusões.
  • Restringir exposição de serviços críticos à Internet.
  • Realizar testes de intrusão de forma regular.

últimas Notícias

Scroll to Top