Blog Starti -  Tudo sobre Cibersegurança
  • Materiais
  • Tudo sobre Firewall
  • Seja nosso parceiro
  • Nosso site
  • Search
Tudo sobre Cibersegurança, Segurança da Informação e Proteção Digital.
Featured

Vulnerabilidades em alta: lições do 1º semestre de 2025

by Mirian Fernandes há 8 dias 9 min read

As vulnerabilidades são ameaças recorrentes no cenário da segurança, que exigem dos profissionais uma postura analítica e proativa.

Preocupantemente, os ataques baseados em vulnerabilidades aumentaram 124% no terceiro trimestre de 2024 em comparação com o mesmo período de 2023, segundo a Indusface. Tal aumento está fortemente ligado à crescente acessibilidade de ferramentas de LLM, como o ChatGPT.

Nessa mesma linha, o primeiro semestre de 2025 revelou falhas de segurança críticas, que exigem respostas rápidas e eficientes por parte de quem protege ambientes corporativos: os MSPs.

Neste artigo, você vai conhecer as principais vulnerabilidades que marcaram o ano até agora, entender por que elas colocam em risco a infraestrutura de rede dos seus clientes e descobrir como o Edge Scan atua para identificar, responder e traçar estratégias para mitigação dessas ameaças.

Continue lendo e descubra mais.

As vulnerabilidades que marcaram o 1º semestre de 2025

Para compor esta seleção, foram considerados dois critérios essenciais: ⁣

  • Impacto direto na segurança da infraestrutura de rede e acesso remoto;
  • Grau de exploração ativa ou risco crítico de comprometimento.

Isto posto, acompanhe abaixo as ameaças que mais exigiram atenção dos profissionais de segurança:

CVE-2021-26855 (ProxyLogon)

Exemplo de execução da CVE-2021-26855

Embora descoberta em 2021, a ProxyLogon continua sendo explorada em 2025, especialmente em empresas que negligenciaram atualizações do Microsoft Exchange. Essa vulnerabilidade permite execução remota de código por meio da porta 443, sem necessidade de interação do usuário. Após o acesso, o invasor pode navegar pelo servidor, manter persistência, escalar privilégios e assumir controle total do ambiente.

Resumo técnico:

  • Publicada: 03/02/2021
  • Gravidade: Crítica (CVSS 3.x)
  • Vetor: Execução remota de código via Microsoft Exchange Server.

Mesmo após anos de sua divulgação, a CVE-2021-26855 segue como ameaça real em redes mal configuradas ou sem atualizações adequadas.

Como mitigar?

  • Aplicar atualizações de segurança já disponibilizadas pela Microsoft.
  • Restringir o acesso à porta 443.
  • Monitorar tráfego HTTP/S suspeito.

Como o Edge Scan atua: ⁣

  • Identifica versões vulneráveis do Exchange ainda expostas.
  • Aponta falhas de configuração que facilitam a exploração.
  • Recomenda ações de correção baseadas em frameworks reconhecidos.

PS: O ideal é aplicar todas as correções sugeridas para elevar a segurança do ambiente do cliente.

CVE-2025-24985: vulnerabilidade no Fast FAT do Windows

Falha no Fast FAT do Windows

Uma das falhas mais críticas descobertas em 2025, é a CVE-2025-24985, que explora o sistema de arquivos Fast FAT File System do Windows, um componente crítico responsável pelo gerenciamento de operações de arquivos no sistema operacional Windows.

Essa vulnerabilidade envolve um estouro de inteiro, um erro de programação, capaz de utilizar números incorretos, respondendo de maneiras não intencionais. Ao gerar esse erro, a CVE-2025-24985 permite a execução remota de código (RCE) não autorizado, inclusive com elevação de privilégios, abrindo caminho para exfiltração de dados e implantação de malwares, como ransomwares.

A exploração bem-sucedida do CVE-2025-24985 pode levar a consequências graves: ⁣

  • Comprometimento do sistema: um invasor pode obter controle sobre o sistema afetado executando código malicioso, potencialmente aumentando privilégios para níveis administrativos.
  • Exposição ou perda de dados: dados confidenciais armazenados no sistema comprometido podem ser acessados, exfiltrados ou destruídos, dependendo da intenção do invasor.
  • Implantação de malware: ponto de entrada para implantação de ransomware, spyware ou outras cargas maliciosas.
  • Interrupção operacional: sistemas críticos que dependem do ambiente Windows afetado podem sofrer tempo de inatividade ou desempenho prejudicado, impactando as operações comerciais.

Resumo técnico: ⁣

  • Descoberta: 11 de março de 2025
  • Gravidade: Alta (CVSS 7.8)
  • Atinge: Windows 10, 11 e Server (todas as versões com Fast FAT Driver)
  • Vetor de ataque: Local
  • Complexidade: Baixa
  • Interação do usuário: Obrigatório

Como mitigar?

  • Atualizar imediatamente os sistemas Windows afetados.
  • Restringir privilégios administrativos.
  • Isolar máquinas vulneráveis em redes segmentadas.

Como o Edge Scan ajuda:

  • Detecta drivers vulneráveis no ambiente Windows (10, 11 e Server).
  • Aponta máquinas sem os patches de segurança mais recentes.
  • Classifica a vulnerabilidade com base em criticidade e risco real.

PS: Aplique todas as recomendações para garantir máxima proteção.

CoinMiner

Etapas de execução do CoinMiner

O CoinMiner é um malware focado em mineração de criptomoedas, mas seu verdadeiro risco está na forma de atuação: ele utiliza WMI (Windows Management Instrumentation), para se espalhar silenciosamente pela rede. Além da exaustão de recursos computacionais, ele abre caminho para backdoors, mantém persistência profunda e pode conflitar com outras soluções de segurança.

Geralmente, o CoinMiner chega via malspam, downloads maliciosos ou como payload secundário de outros malwares, tornando-o difícil de rastrear e conter.

Como mitigar?

  • Utilize um antivírus atualizado e de alto desempenho.
  • Bloqueio de scripts WMI.
  • Monitorar o comportamento de processos em tempo real

Como o Edge Scan atua:

  • Detecta sistemas comprometidos por processos anômalos.
  • Identifica portas e serviços expostos que facilitam a entrada do malware.
  • Mapeia vetores de infecção conhecidos, como PowerShell ou SMB.

PS: Combine ações preventivas e corretivas para eliminar a ameaça.

A09:2021 – falhas de monitoramento e registro de segurança

Etapas de exploração de uma falha de monitoramento e registro de segurança

Mesmo sendo parte do OWASP Top 10 de 2021, (a principal catalogação de vulnerabilidades do setor de segurança), essa falha segue presente em muitos ambientes corporativos. Ela representa a ausência ou a implementação inadequada de logs e monitoramento em aplicativos e ambientes de TI. A exploração da A09:2021 é preocupante, pois permite que invasores permaneçam no sistema sem serem notados, sem registro e monitoramento, e, consequentemente, sem uma resposta adequada.

MSPs que não contam com ferramentas automatizadas de detecção correm o risco de não identificar movimentações laterais, tentativas de acesso não autorizado e violações de políticas de segurança. A falta de visibilidade e contexto amplia o tempo de permanência de ameaças na rede, o que compromete toda infraestrutura dos seus clientes.

Como mitigar?

  • Configure corretamente os logs, garantindo que controles de acesso e validações de entrada do lado servidor sejam devidamente registrados com contexto suficiente.
  • Estabeleça monitoramento contínuo e alertas eficazes para que atividades suspeitas sejam detectadas e respondidas rapidamente.
  • Realize revisão contínua de eventos críticos.

Como o Edge Scan atua:

  • Identifica ausência de configurações mínimas de logging em ambientes monitorados.
  • Fornece um panorama de maturidade em monitoramento por cliente.

PS: O ideal é aplicar ambas correções para elevar a segurança do ambiente do cliente.

Os desafios para MSPs diante dessas ameaças

Diante de tantas ameaças complexas e simultâneas, os MSPs enfrentam barreiras claras para proteger seus clientes:

1. Ambientes heterogêneos

Cada cliente opera com uma combinação diferente de sistemas e dispositivos, tornando o monitoramento manual inviável. É necessário contar com um sistema de varredura automatizado e adaptável.

2. Tempo escasso, resposta crítica

A janela entre a exposição e a exploração de uma falha é cada vez menor. Equipes de MSP precisam de ferramentas que detectem, priorizem e contextualizem vulnerabilidades em tempo real.

3. Pressão por eficiência e custo

Soluções pesadas ou que exigem manutenção intensa não escalam. O desafio é adotar uma solução com alto valor técnico e baixo custo operacional.

Como o Edge Scan identifica essas ameaças em tempo real

As etapas de execução de um scan de vulnerabilidades

O Edge Scan é o nosso scan de vulnerabilidades, que funciona utilizando três tipos de sensores: Discovery, Network e Infra.

  • Discovery mapeia a rede, identificando hosts conectados.
  • Network escaneia portas abertas e serviços em execução.
  • Sensor Infra realiza uma análise mais profunda, consultando uma base de CVEs (Common Vulnerabilities and Exposures) para detectar vulnerabilidades.

Veja agora as funcionalidades que o Edge Scan possui e como elas podem ajudar a sua estratégia de identificação e mitigação das vulnerabilidades:

Funcionalidades práticas do Edge Scan

1. Varredura automatizada, com zero esforço manual.

O Edge Scan realiza varreduras periódicas e sob demanda nos endpoints, servidores, dispositivos de rede e aplicações do ambiente monitorado. Diferente de ferramentas que exigem configuração complexa, ele já vem pronto para uso com modelos de varredura pré-configurados, reduzindo drasticamente o tempo de onboarding.

Ele identifica:

  • Versões de sistemas operacionais e aplicativos;
  • Presença de portas e serviços abertos;
  • Exposição a vulnerabilidades conhecidas (base CVE);
  • Falhas de configuração (misconfigurations);
  • Dependências e bibliotecas de software desatualizadas.

2. Inteligência de correlação com bases de ameaças globais

Não basta detectar uma falha. É preciso entender se ela realmente representa uma ameaça ativa. O Edge Scan cruza os dados coletados com:

  • Banco de vulnerabilidades CVE (Common Vulnerabilities and Exposures)
  • NIST NVD (National Vulnerability Database)
  • MITRE ATT&CK, que mapeia táticas e técnicas reais de ataque
  • ExploitDB e feeds de exploração ativa
  • Repositórios de patches e atualizações oficiais

Esse cruzamento possibilita você:

  • Identificar se a falha está sendo ativamente explorada no momento;
  • Saber quais técnicas de ataque podem ser usadas contra ela;
  • Classificar o risco real com base em fatores como vetores de ataque, complexidade de exploração e impacto potencial.

Assim, você não precisa tratar todas as falhas como urgentes, o Edge Scan ajuda a focar no que realmente pode ser explorado agora na estrutura do seu cliente, propondo soluções eficientes e condizentes com a realidade do mesmo.

3. Priorização baseada em risco real, não apenas na criticidade CVSS

Muitas ferramentas se limitam ao escore CVSS (padrão de pontuação de vulnerabilidades). Mas o Edge Scan vai além, aplicando um modelo de risk-based vulnerability management.

Ou seja, ele considera:

  • Onde a vulnerabilidade está localizada (um servidor de produção? Uma máquina desatualizada?);
  • Qual é a função crítica daquele ativo para o negócio;
  • Se há exploits disponíveis publicamente;
  • Se a vulnerabilidade já foi explorada em ambientes semelhantes.

Com isso, você visualiza de forma clara quais vulnerabilidades devem ser corrigidas primeiro, mesmo que algumas delas não tenham os maiores scores CVSS.

Desenvolvendo uma estratégia prática de correção e mitigação de vulnerabilidades

Nós elaboramos essa lista de vulnerabilidades de maneira resumida, apresentando apenas 4 exemplos de ameaças críticas e amplamente exploradas por invasores. Mostramos também como o Edge Scan é a ferramenta ideal para equipar você a desenvolver um mapeamento de vulnerabilidades, os níveis de danos e os prejuízos gerados.

Contudo, não finalizamos por aqui, pois tudo isso só fará sentido se você aplicar medidas de mitigação dessas ameaças e a proteção para a segurança dos seus clientes. É preciso desenvolver uma estratégia prática para a correção das vulnerabilidades, como mostraremos agora.

Checklist básico para ações de correção de vulnerabilidades

  • Aplique patches de correção e mantenha os sistemas sempre atualizados: comece pelo essencial: verifique se os sistemas estão com as atualizações em dia. A maioria das CVEs citadas já possui patches fornecidos pelos fabricantes. A aplicação imediata dessas correções reduz significativamente a superfície de ataque.
  • Desabilite portas e serviços desnecessários: invasões exploram portas abertas que não têm uso prático no ambiente. Após escanear e mapear a rede, elimine ou restrinja acessos desnecessários. A mitigação só ocorre, de fato, com ações ativas de contenção.
  • Utilize ferramentas complementares de mitigação: a varredura de vulnerabilidades é apenas o primeiro passo. A mitigação eficaz exige integração com ferramentas como SIEM, XDR e Next-Gen Firewalls. Esses recursos permitem detectar comportamentos anômalos, responder a incidentes em tempo real e proteger o perímetro da rede com inteligência. Soluções modulares e adaptáveis — como o Edge Protect, são fundamentais para ambientes corporativos.
  • Capacite usuários e clientes continuamente: a correção técnica é vital, mas não suficiente. Eduque usuários e equipes sobre práticas seguras, engenharia social, phishing e políticas de acesso. A conscientização reduz riscos internos e fortalece a postura de segurança da organização.
  • Transforme vulnerabilidades em oportunidades de valor: em vez de enxergar as vulnerabilidades como “problemas”, posicione-se estrategicamente: cada falha identificada é uma chance de demonstrar valor, propor soluções e expandir seu portfólio. Essa visão proativa fortalece a relação com o cliente e abre espaço para novos serviços gerenciados.
  • Realize mapeamentos e correções de forma periódica: é essencial que essa verificação e correção de vulnerabilidades seja parte das estratégias de segurança do cliente, não algo esporádico. A melhoria, a consistência e o aprimoramento da postura de segurança estão ligadas a essa constância.

Edge Scan: segurança contínua começa com inteligência de rede

Conheça mais sobre o Edge Scan

A primeira metade de 2025 nos mostrou que as vulnerabilidades continuam sendo uma das maiores brechas na defesa cibernética, e que os MSPs precisam mais do que alertas: precisam de visibilidade, contexto e velocidade de resposta.

O Edge Scan entrega tudo isso. Ele não apenas mostra onde estão as falhas, mas também ajuda você na priorização, contextualização e na correção de forma clara e prática. É a ferramenta ideal para transformar dados técnicos em ação estratégica, ajudando você a proteger seus clientes com eficiência e confiança.

Quer entender como o Edge Scan pode funcionar no seu portfólio? Preencha o formulário e entre em contato com nossos especialistas:



Read more posts by this author

Mirian Fernandes

Redatora da Starti

The link has been copied!
Older Post

Webfilter: como fortalecer a segurança do usuário, na prática

Blog Starti -  Tudo sobre Cibersegurança
  • Seja nosso parceiro
© 2025 Blog Starti - Tudo sobre Cibersegurança. All Right Reserved. Published with Ghost.
Please enter at least 3 characters 0 Results for your search

May we suggest a tag?

Segurança Cibernética Firewall Segurança da Informação Vulnerabilidades Gestão de TI telefonia ip Atendimento ao Cliente Gestão de Pessoas Planejamento AdmVoice Call Center AdmFirewall

May we suggest an author?

Rafael Pizzolato Mirian Fernandes Lucas Babesco Daniel Henrique Gabrielly Souto
Blog Starti - Tudo sobre Cibersegurança. Tudo sobre Cibersegurança, Segurança da Informação e Proteção Digital..