Esta publicação tem como objetivo divulgar o documento desenvolvido pela equipe de Threat Intelligence da Service IT Security que foi desenvolvido e fundamentado utilizando as documentações oficiais do NIST (National Institute Of Standards and Technology), MITRE e CVE.org, que são conhecidas mundialmente na área de cibersegurança, como modelo e padronização de melhores práticas de segurança, pesquisa de metodologias de ataques e defesa cibernética, e pesquisa e catalogação de novas vulnerabilidades em sistemas operacionais e aplicações.
Vulnerabilidades e Ameaças Descobertas:
1. CISA alerta sobre exploração ativa de Zero-Day no Kernel do Windows (CVE-2025-62215)
Descrição: Zero-day no Kernel do Windows explora condição de corrida permitindo elevação de privilégios a nível SYSTEM.
Exploração: Atacante local manipula processos concorrentes para obter controle total e executar ações privilegiadas no dispositivo.
Impacto: Comprometimento completo do sistema, instalação de malware e criação de contas administrativas.
Mitigação: Aplicar patches da Microsoft, seguir diretrizes da CISA, suspender uso de sistemas afetados e monitorar sinais de exploração.
2. Falha crítica no Windows RDS permite elevação de privilégios (CVE-2025-60703)
Descrição: Vulnerabilidade no Remote Desktop Services permite que usuários autenticados elevem privilégios no sistema.
Exploração: Exploração de um ponteiro não confiável (CWE-822), permitindo corrupção de memória e acesso SYSTEM.
Impacto: Escalonamento de privilégios e risco elevado em redes corporativas com múltiplos usuários.
Mitigação: Aplicar patches, reforçar menor privilégio, monitorar tentativas suspeitas e segmentar a rede.
3. Vulnerabilidade crítica em Firewalls Palo Alto PAN-OS (CVE-2025-4619)
Descrição: Falha de DoS permite que invasores reiniciem firewalls remotamente sem autenticação.
Exploração: Pacotes malformados acionam falha no dataplane, causando reinicializações ou modo de manutenção.
Impacto: Interrupção de serviços de rede e potencial indisponibilidade prolongada.
Mitigação: Atualizar PAN-OS para versões corrigidas (10.2.14, 11.1.7, 11.2.5) e priorizar patching imediato.
4. Ataque ClickFix: Falsa atualização do Windows no navegador
Descrição: Campanha usa falsa tela de atualização do Windows para induzir ações que levam à instalação de malware.
Exploração: Página maliciosa simula BSOD e solicita “correções manuais” que concedem acesso remoto ou instalam infostealers/ransomware.
Impacto: Comprometimento de dispositivos, acesso remoto por atacantes e possível instalação de malware de alta gravidade.
Mitigação: Evitar ações solicitadas por sites suspeitos, bloquear domínios maliciosos, treinar usuários e monitorar tráfego.
5. SQL Server: Vulnerabilidade crítica de injeção SQL (CVE-2025-59499)
Descrição: Falha de injeção SQL permite execução arbitrária de comandos com privilégios elevados no SQL Server.
Exploração: Atacante autenticado envia comandos SQL com elementos especiais não neutralizados, manipulando dados sensíveis.
Impacto: Extração, alteração ou exclusão de informações críticas e possível comprometimento de toda a base de dados.
Mitigação: Aplicar patches, reforçar controles de acesso, monitorar logs SQL e seguir política de menor privilégio.
Para obter mais detalhes e verificar a versão completa do documento desta publicação, acesse-o clicando aqui.
