Esta publicação tem como objetivo divulgar o documento desenvolvido pela equipe do comitê editorial da Service IT Security que foi desenvolvido e fundamentado utilizando as documentações oficiais do NIST (National Institute Of Standards and Technology), MITRE e CVE.org, que são conhecidas mundialmente na área de cibersegurança, como modelo e padronização de melhores práticas de segurança, pesquisa de metodologias de ataques e defesa cibernética, e pesquisa e catalogação de novas vulnerabilidades em sistemas operacionais e aplicações.
Vulnerabilidades e Ameaças Descobertas:
1. Ataque NightEagle: Grupo APT Explora Vulnerabilidade Zero-Day em Servidores Microsoft Exchange![]()
Descrição: Grupo APT explora vulnerabilidade zero-day no Exchange para espionagem cibernética.
Exploração: Utiliza loader .NET no IIS para capturar machineKey e acessar e-mails remotamente.
Impacto: Compromete setores estratégicos, permitindo leitura e controle de contas de e-mail.
Mitigação: Aplicar atualizações do Exchange, usar MFA, SIEM/EDR e monitorar acessos suspeitos.
2. Plugins de SEO Falsos no WordPress Assumem o Controle de Sites![]()
Descrição: Plugins falsos de SEO injetam spam e permitem invasão total em sites WordPress.
Exploração: Ofuscam código malicioso e elevam SEO com spam, além de criar usuários administradores.
Impacto: Prejudica reputação e segurança, podendo levar ao sequestro completo do site.
Mitigação: Atualizar plugins, usar WAF, senhas fortes e realizar escaneamentos regulares.
3. Vulnerabilidades Críticas no Sudo Permitem Escalada de Privilégios em Linux![]()
Descrição: Falhas no Sudo (CVE-2025-32462 e CVE-2025-32463) permitem elevação a root.
Exploração: Opções -h e -R mal configuradas permitem execução de comandos sem permissão.
Impacto: Permite que usuários locais obtenham controle total do sistema.
Mitigação: Atualizar Sudo para 1.9.17p1 e revisar configurações do sudoers.
4. Phishing com Telas Falsas do Cloudflare Distribui Malware![]()
Descrição: Campanha de phishing usa tela falsa do Cloudflare para instalar malware via PowerShell.
Exploração: Páginas maliciosas induzem usuário a colar e executar código no prompt do Windows.
Impacto: Permite download de malware, evasão de detecção e comprometimento do sistema.
Mitigação: Evitar sites suspeitos, treinar usuários e aplicar proteção endpoint com detecção de scripts.
5. Vulnerabilidades Críticas no PHP: SQLi e DoS![]()
Descrição: Falhas nas extensões pgsql e SOAP permitem SQLi e negação de serviço.
Exploração: Entrada mal validada permite injeção e travamento do processo via desreferência nula.
Impacto: Afeta a disponibilidade e integridade de aplicações PHP.
Mitigação: Atualizar PHP para versões 8.1.33+, auditar código e monitorar comportamento de serviços.
6. Vulnerabilidade Crítica no Driver Wi-Fi do Kernel Linux (CVE-2025-38116)![]()
Descrição: Falha no driver ath12k permite ataque do tipo Use-After-Free (UAF).
Exploração: Liberação incorreta de memória pode levar à execução arbitrária de código.
Impacto: Compromete segurança e estabilidade do sistema Linux.
Mitigação: Atualizar kernel com correção, monitorar atividades suspeitas e restringir módulos não confiáveis.
Para obter mais detalhes e verificar a versão completa do documento desta publicação, acesse-o clicando aqui.
