O Cenário acelerado das ameaças cibernéticas: vulnerabilidades e exploits no segundo trimestre de 2025

fonte : IA

Flavio Sartori

O segundo trimestre de 2025 (Q2 2025) marcou um período de intensa atividade no panorama da cibersegurança, com um notável avanço na sofisticação e na frequência dos ataques a sistemas vulneráveis. Relatórios de diversas empresas de segurança cibernética, como Securelist da Kaspersky, SecPod e Gen Digital, convergem para uma conclusão preocupante: os cibercriminosos estão agindo mais rapidamente e com maior eficácia, explorando falhas em softwares e sistemas operacionais amplamente difundidos. Este cenário exige uma reavaliação urgente das estratégias de defesa e uma postura proativa por parte de organizações e usuários.

Dados recentes da Kaspersky revelam um aumento significativo no número de usuários de Windows e Linux que foram alvo de exploits no primeiro semestre de 2025 em comparação com o ano anterior]. No Q2 2025, a porcentagem de exploits direcionados a vulnerabilidades críticas de sistemas operacionais atingiu 64%, um salto considerável em relação aos 48% registrados no Q1. Em contraste, aplicativos de terceiros representaram 29% dos exploits, e os navegadores, 7%.

Para usuários Linux, o aumento foi ainda mais acentuado, com o número de encontros com exploits no Q2 2025 superando em mais de 50 pontos percentuais o Q2 de 2024. O Q1 de 2025, por sua vez, quase dobrou o número de casos de exploit em relação ao mesmo trimestre de 2024. No ambiente Windows, o risco também cresceu, com um aumento de 25 pontos no Q1 2025 e 8 pontos no Q2 2025 em comparação com os respectivos trimestres de 2024. Essa tendência de alta consistente em ambos os sistemas operacionais dominantes sublinha a necessidade de vigilância contínua e atualização de segurança.

O relatório da SecPod para o Q2 2025 destacou um aumento de 15% no total de vulnerabilidades, com uma desproporcional 13% classificadas como de gravidade crítica ou alta. Este cenário aponta para uma vantagem crescente dos atacantes e um tempo de exploração cada vez menor.

Entre as vulnerabilidades mais exploradas, especialmente em sistemas Windows, destacam-se as falhas em produtos Microsoft Office, como CVE-2018-0802, CVE-2017-11882 (ambas de execução remota de código no Equation Editor) e CVE-2017-0199 (no Microsoft Office e WordPad). Além disso, vulnerabilidades no WinRAR (CVE-2023-38831) e exploits para roubo de credenciais NetNTLM no Windows (CVE-2025-24071) também foram frequentemente observadas.

No ambiente Linux, as vulnerabilidades mais exploradas incluíram CVE-2022-0847 (Dirty Pipe), CVE-2019-13272 e CVE-2021-22555 (heap overflow no subsistema Netfilter).

O relatório da SecPod também revelou uma concentração de riscos em fornecedores, sistemas operacionais e aplicativos específicos. A Adobe liderou com 323 vulnerabilidades, seguida por PHPgurukul (254), Linux (203), Microsoft (160) e Apple (152). No que tange a aplicativos, o Adobe Experience Manager se destacou com 224 vulnerabilidades. O Kernel Linux apresentou 695 vulnerabilidades, quase o triplo do macOS, enfatizando a urgência da adoção de patches em nível de kernel. Essa concentração de falhas em plataformas amplamente utilizadas as torna alvos primários para os atacantes.

Os ataques de Ameaças Persistentes Avançadas (APTs) no Q2 2025 exploraram tanto falhas zero-day quanto vulnerabilidades já conhecidas. Ferramentas de acesso remoto, edição de documentos e subsistemas de log foram os softwares mais visados. Curiosamente, ferramentas de desenvolvimento low-code/no-code e uma vulnerabilidade em um framework para aplicações de IA também apareceram no TOP 10 de vulnerabilidades exploradas em ataques APT [1]. Isso sugere que a evolução tecnológica no desenvolvimento de software está atraindo a atenção de atacantes, que buscam explorar novas e populares ferramentas.

Entre as vulnerabilidades mais notáveis publicadas no Q2 2025, a Securelist destacou:

- CVE-2025-32433 (Servidor SSH do Erlang/OTP): Uma vulnerabilidade de execução remota de código que permite a execução de comandos sem autenticação 

- CVE-2025-6218 (WinRAR - directory traversal): Similar à CVE-2023-38831, permite a extração de arquivos para fora do diretório de trabalho, podendo levar à execução de comandos maliciosos 

- CVE-2025-3052 (NVRAM - UEFI): Uma falha de acesso inseguro a dados na NVRAM que pode desabilitar o Secure Boot e permitir o carregamento de módulos não assinados 

- CVE-2025-49113 (Roundcube Webmail - desserialização insegura): Uma vulnerabilidade de desserialização insegura que pode ser explorada após a autenticação, permitindo a injeção de objetos PHP serializados

- CVE-2025-1533 (Driver AsIO3.sys - stack overflow): Uma falha de estouro de pilha que pode causar uma tela azul da morte (BSOD) devido ao cálculo incorreto da memória necessária para armazenar o caminho de um arquivo

O relatório da Gen Digital para o Q2 2025 trouxe à tona a resiliência de malwares como o Lumma Stealer, que, apesar dos esforços para desmantelá-lo, continuou ativo e com canais de distribuição operacionais. Isso demonstra que, embora intervenções governamentais e colaborações entre agências de aplicação da lei e empresas de segurança sejam cruciais, a erradicação completa de ameaças cibernéticas é um desafio contínuo . A coordenação transfronteiriça e o compartilhamento de informações são cada vez mais eficazes para desmantelar redes criminosas e elevar o custo para os cibercriminosos globalmente .

O Q2 2025 reforça a mensagem de que a paisagem de ameaças cibernéticas está em constante evolução e se tornando mais agressiva. O aumento na exploração de vulnerabilidades em sistemas operacionais e softwares populares, a concentração de riscos em plataformas específicas e a persistência de malwares complexos exigem uma abordagem de segurança mais robusta e adaptativa. A implementação de patches de segurança de forma contínua, a vigilância constante e a adoção de soluções de segurança avançadas são imperativas para mitigar os riscos e proteger sistemas e dados. A colaboração entre os setores público e privado, juntamente com a conscientização dos usuários, será fundamental para enfrentar os desafios crescentes da cibersegurança.

Comentários