- Setembro 20, 2025
CVE-2024-40766
Produto/Componente – SonicWall SSL-VPN (Gen-series/Virtual Office)
Estado em Agosto 2025 – Exploração activa — vectores explorados por operadores (ex.: campanhas atribuídas a Akira) para ganhar acesso inicial a redes; atividade notória em Julho–Agosto 2025.
Mitigação imediata (prioridade) – Aplicar patches/firmware; desativar SSL-VPN se não estritamente necessário; restringir o acesso ao portal de administração a IPs de confiança; rotacionar credenciais administrativas e verificar MFA.
CVE-2025-40596 → CVE-2025-40599
Produto/Componente – SonicWall SMA100 series (web management/SSL-VPN)
Estado em Agosto 2025 – Vulnerabilidades divulgadas em 2025 com potencial de upload arbitrário e RCE se credenciais com privilégios de administração comprometidas; risco elevado em dispositivos mal administrados.
Mitigação imediata (prioridade) – Atualizar firmware conforme fabricante; reforçar segurança administrativa (MFA, logs, restrição de acesso); auditar contas com privilégios de administração.
CVE-2025-7775 (e CVE-2025-7776, CVE-2025-8424)
Produto/Componente – Citrix NetScaler ADC/NetScaler Gateway
Estado em Agosto 2025 – Exploração observada em ambiente real; CVSS alto (ex.: RCE via memória/overflow em configurações afetadas).
Mitigação imediata (prioridade) – Aplicar atualizações/patches do fabricante de imediato; isolar appliances expostos; executar ferramentas de verificação de configuração disponibilizadas pelo fabricante.
CVE-2025-53779
Produto/Componente – Microsoft Windows — Kerberos/AD (elevação de privilégio)
Estado em Agosto 2025 – Zero-day corrigido no Patch Tuesday de Agosto 2025; PoC e divulgação pública aumentaram risco para ambientes não atualizados.
Mitigação imediata (prioridade) – Aplicar patches Microsoft de Agosto 2025; rever permissões em Active Directory (contas de serviço), alterar credenciais privilegiadas e monitorizar alterações a atributos sensíveis.
Vários zero-days em browsers/engine V8/Blink
(ex.: CVE-2025-6558/CVE-2025-10585)
Produto/Componente – Google Chrome/V8/Blink (navegador)
Estado em Agosto 2025 – Zero-days com exploração activa durante 2025; patches periódicos lançados durante o ano.
Mitigação imediata (prioridade) – Atualizar navegadores para a versão mais recente; aplicar políticas de gestão de patch de browsers; usar proteções de isolamento de conteúdo e limitar execução de código/JS em ambientes sensíveis.
Várias RCE/criticales (Patch Tuesday Aug 2025)
Produto/Componente – Windows, Office, Hyper-V, Azure components
Estado em Agosto 2025 – Múltiplas correções críticas divulgadas em Agosto 2025; sistemas sem patch muito expostos a RCE e escalada.
Mitigação imediata (prioridade) – Priorizar patching de servidores e endpoints expostos, aplicar mitigations recomendadas (firewall, restrição de exposição, segmentação).
Campanhas / atores e padrões observados em Agosto 2025
- Campanhas que aproveitaram appliances edge (VPN/SSL-VPN/ADC) dominaram as explorações de superfície — estes vetores foram frequentemente usados para acesso inicial seguido de loaders/ransomware.
- Patch Tuesday de Agosto 2025 elevou o foco: um zero-day Kerberos e várias correções críticas fizeram desta janela uma prioridade para atacantes que já tinham presença em redes.
- Browsers / engines JS continuaram a ser alvos com zero-days explorados “in the wild”, pelo que atualização rápida foi recomendada para utilizadores finais e ambientes corporativos.
Checklist operativo (ações urgentes)
- Inventariar e isolar imediatamente appliances VPN/ADC expostos; aplicar patches/firmware e, se necessário, desactivar serviços públicos até terem mitigação.
- Aplicar as atualizações de segurança Microsoft (Patch Tuesday de Agosto 2025) em servidores e domain controllers com prioridade máxima.
- Forçar rotação de credenciais administrativas, rever e reforçar MFA em todos os pontos de gestão.
- Implementar deteção EDR/NTLM/PowerShell e monitorizar criação de shells web, uploads arbitrários e execuções de binários incomuns (cloudflared, rclone, netscan, etc.).
- Bloquear ou restringir acessos RDP/SMB expostos; usar jump hosts e segmentação de rede para reduzir movimento lateral.
- Validar backups (off-line, imutáveis) e preparar plano de recuperação; testar restore de sistemas críticos.
- Partilhar indicadores e eventuais evidências com o CNCS e/ou parceiros de confiança para correlação e resposta coordenada.

