Exploração de vulnerabilidades cresce 34% como vetor inicial de acessos em 2025

Apesar da criticidade, correções de falhas em dispositivos de perímetro ainda levam até 294 dias; especialistas alertam para risco elevado de violações via exploits de Zero Day

Compartilhar:

De acordo com o Relatório de Investigações de Violações de Dados de 2025, divulgado recentemente pela Verizon, a exploração de vulnerabilidades como vetor de acesso inicial aumentou para 20% das violações, um crescimento de 34% em relação ao ano anterior e agora rivaliza com o principal vetor de acesso inicial, o abuso de credenciais.

 

O crescimento se deve em parte à exploração de vulnerabilidades de Zero Day em VPNs e dispositivos de ponta, áreas onde as soluções tradicionais de detecção e resposta de endpoint (EDR) enfrentam limitações. Segundo a pesquisa, o DBIR se concentra em 17 CVEs que afetam esses dispositivos de perímetro, que continuam sendo alvos valiosos para invasores.

 

A Tenable Research analisou mais de 160 milhões de pontos de dados de telemetria sobre as vulnerabilidades mais exploradas para o DBIR da Verizon. Também publicou uma análise segmentada por setor e região.

 

Para Scott Caveza, engenheiro de pesquisa sênior da Tenable, o número de vulnerabilidades divulgadas continua a aumentar acentuadamente, dando aos defensores cibernéticos uma lista de tarefas a serem resolvidas. Em geral, as mais críticas devem estar no topo da lista, especialmente aquelas que afetam dispositivos de perímetro que atuam como um gateway para o ambiente.
“No caso do Verizon DBIR, das 17 vulnerabilidades avaliadas, cada uma impacta alvos valiosos para invasores e frequentemente representa o ponto de entrada para uma violação. Existem pouquíssimas circunstâncias, se houver, em que deixar um dispositivo de ponta exposto a uma vulnerabilidade crítica seja justificável, dada a função desses dispositivos,” analisou Caveza.
O engenheiro destacou, ainda que, embora 54% das organizações tenham alcançado a correção completa dos 17 CVEs, os dados revelaram que o tempo médio para aplicar patches foi de 209 dias, um número alarmante considerando que o tempo médio de exploração por invasores é de apenas cinco dias.

Algumas das principais descobertas da incluem o tempo médio global de remediação para as 17 CVEs é de 209 dias. Na América Latina, a média é de 203 dias. Já nas vulnerabilidades CVE-2023-6548 e CVE-2023-6549 da Citrix até mesmo os três setores mais rápidos levaram mais de 160 dias para corrigir; O setor mais lento teve uma média de 288 dias. Na América Latina a média é de 196 dias. Segundo os dados a vulnerabilidades Ivanti CVE-2023-46805 e CVE-2024-21887, apesar da exploração ativa por meio de execução remota de código (RCE), a correção em alguns setores levou em média até 294 dias.

 

Além disso, nas correções rápidas, as quais as indústrias podem se mobilizar rapidamente como a Vulnerabilidade Fortinet CVE-2024-47575 (FortiJump), uma vulnerabilidade de violação de autenticação no FortiManager, as Organizações de vários setores resolveram esse bug crítico, em média, entre 2 e 7 dias. Na América Latina a média foi de 8 dias. Para a Vulnerabilidade SonicWall CVE-2024-40766, usada por grupos de ransomware para obter acesso inicial, essa vulnerabilidade obteve tempos reduzidos de correção no geral, a equipe de engenharia resolveu em apenas 6 dias, enquanto a equipe de consultoria levou 52 dias. Na América Latina a média foi de 31 dias.

 

 

 

 

 

Conteúdos Relacionados

Security Report | Overview

Fraude com tecnologia de IA deve aumentar em 2025, aponta pesquisa

Com consumidores se tornando a principal origem de ataques fraudulentos, pesquisa alerta para nova onda de fraudes impulsionadas por tecnologias...
Security Report | Overview

Cibergolpes e fraudes atingem mais de sete milhões de brasileiros, alerta estudo

Golpes com cartões clonados, anúncios falsos e campanhas enganosas se tornam mais sofisticados ao explorar emoções humanas; especialista alerta sobre...
Security Report | Overview

Nova cadeia de ataque reforça ameaça de ações hacktivistas, alerta análise

Variante do ransomware Fog utiliza elementos provocativos ao governo dos Estados Unidos durante seus ataques. É hospedada em plataformas como...
Security Report | Overview

Personificação por IA reforça o risco às identidades digitais, diz pesquisa

Check Point Software expõe as principais ameaças da Cibersegurança ; além de apontar possíveis defesas contra ataques em Relatório de...