- Outubro 11, 2025
1. Vulnerabilidades críticas com exploração ativa
CVE-2025-55177 – WhatsApp (iOS e macOS)
- Tipo: Execução remota de código / comprometimento em equipamentos iOS & macOS.
- Exploração: Utilizada em ataques zero-click, não exigindo qualquer interação do utilizador.
- Impacto: Possibilidade de instalação de spyware e controlo total do equipamento.
- Contexto: Vulnerabilidade explorada em ataques direcionados, incluindo jornalistas, decisores políticos e targets VIP.
- Estado: Corrigida em setembro de 2025, considerada uma das falhas mais graves do mês.
2. Alertas de segurança emitidos em Portugal (CNCS)
Vulnerabilidades críticas de desserialização
- CVE-2025-55182
- CVE-2025-66478
- Tipo: Falhas de desserialização insegura.
- Risco: Execução de código remoto e comprometimento total do sistema.
- Relevância nacional: Alertas oficiais emitidos pelo Centro Nacional de Cibersegurança, com impacto potencial em sistemas empresariais e institucionais em Portugal.
- Prioridade: Recomendado a correção imediata.
3. Exploração de vulnerabilidades em sistemas Microsoft
Microsoft Patch Tuesday – Setembro de 2025
- Correções: Mais de 80 vulnerabilidades, incluindo várias críticas.
- Zero-days: Pelo menos duas falhas já divulgadas publicamente antes da correção.
- Exemplo relevante:
- CVE-2025-55234 – Elevação de privilégios no Windows SMB Server.
- Impacto: Servidores Windows expostos ou desatualizados tornaram-se alvos fáceis para exploração automatizada e orquestrada.
- Contexto em Portugal: Infraestruturas empresariais e entidades públicas dependentes de Windows Server estiveram particularmente em risco.
4. Tendências de exploração observadas em setembro de 2025
Aumento significativo de exploits em Windows e Linux
- Crescimento da exploração de vulnerabilidades críticas em:
- Sistemas operativos
- Serviços de rede
- Servidores expostos à Internet
- Método predominante: Exploits automatizados e campanhas orientadas para entidades do setor da administração local.
- Impacto em Portugal: Organizações com sistemas desatualizados ficaram mais vulneráveis a ransomware e acessos não autorizados.
5. Ataques a infraestruturas críticas europeias
- Registaram-se ataques contra sistemas de transporte e infraestruturas críticas na Europa.
- Exploração de falhas em software operacional e sistemas de gestão.
- Embora Portugal não tenha sido o principal target, o risco foi considerado elevado para infraestruturas nacionais.
Recomendações gerais
- Aplicar de imediato patches de segurança após divulgação.
- Monitorizar alertas emitidos pelo CNCS.
- Utilizar EDR, SIEM & MDR e deteção de intrusões.
- Restringir exposição de serviços críticos à Internet.
- Realizar testes de intrusão de forma regular.

