Exploração de vulnerabilidades cresce 34% como vetor inicial de acessos em 2025

Apesar da criticidade, correções de falhas em dispositivos de perímetro ainda levam até 294 dias; especialistas alertam para risco elevado de violações via exploits de Zero Day

Compartilhar:

De acordo com o Relatório de Investigações de Violações de Dados de 2025, divulgado recentemente pela Verizon, a exploração de vulnerabilidades como vetor de acesso inicial aumentou para 20% das violações, um crescimento de 34% em relação ao ano anterior e agora rivaliza com o principal vetor de acesso inicial, o abuso de credenciais.

 

O crescimento se deve em parte à exploração de vulnerabilidades de Zero Day em VPNs e dispositivos de ponta, áreas onde as soluções tradicionais de detecção e resposta de endpoint (EDR) enfrentam limitações. Segundo a pesquisa, o DBIR se concentra em 17 CVEs que afetam esses dispositivos de perímetro, que continuam sendo alvos valiosos para invasores.

 

A Tenable Research analisou mais de 160 milhões de pontos de dados de telemetria sobre as vulnerabilidades mais exploradas para o DBIR da Verizon. Também publicou uma análise segmentada por setor e região.

 

Para Scott Caveza, engenheiro de pesquisa sênior da Tenable, o número de vulnerabilidades divulgadas continua a aumentar acentuadamente, dando aos defensores cibernéticos uma lista de tarefas a serem resolvidas. Em geral, as mais críticas devem estar no topo da lista, especialmente aquelas que afetam dispositivos de perímetro que atuam como um gateway para o ambiente.
“No caso do Verizon DBIR, das 17 vulnerabilidades avaliadas, cada uma impacta alvos valiosos para invasores e frequentemente representa o ponto de entrada para uma violação. Existem pouquíssimas circunstâncias, se houver, em que deixar um dispositivo de ponta exposto a uma vulnerabilidade crítica seja justificável, dada a função desses dispositivos,” analisou Caveza.
O engenheiro destacou, ainda que, embora 54% das organizações tenham alcançado a correção completa dos 17 CVEs, os dados revelaram que o tempo médio para aplicar patches foi de 209 dias, um número alarmante considerando que o tempo médio de exploração por invasores é de apenas cinco dias.

Algumas das principais descobertas da incluem o tempo médio global de remediação para as 17 CVEs é de 209 dias. Na América Latina, a média é de 203 dias. Já nas vulnerabilidades CVE-2023-6548 e CVE-2023-6549 da Citrix até mesmo os três setores mais rápidos levaram mais de 160 dias para corrigir; O setor mais lento teve uma média de 288 dias. Na América Latina a média é de 196 dias. Segundo os dados a vulnerabilidades Ivanti CVE-2023-46805 e CVE-2024-21887, apesar da exploração ativa por meio de execução remota de código (RCE), a correção em alguns setores levou em média até 294 dias.

 

Além disso, nas correções rápidas, as quais as indústrias podem se mobilizar rapidamente como a Vulnerabilidade Fortinet CVE-2024-47575 (FortiJump), uma vulnerabilidade de violação de autenticação no FortiManager, as Organizações de vários setores resolveram esse bug crítico, em média, entre 2 e 7 dias. Na América Latina a média foi de 8 dias. Para a Vulnerabilidade SonicWall CVE-2024-40766, usada por grupos de ransomware para obter acesso inicial, essa vulnerabilidade obteve tempos reduzidos de correção no geral, a equipe de engenharia resolveu em apenas 6 dias, enquanto a equipe de consultoria levou 52 dias. Na América Latina a média foi de 31 dias.

 

 

 

 

 

Conteúdos Relacionados

Security Report | Overview

Fraudes com Pix e QR Code crescem na América Latina, aponta pesquisa

Levantamento mostra as principais táticas utilizadas e os tipos de vulnerabilidades exploradas por criminosos ao realizarem fraudes financeiras em países...
Security Report | Overview

Malware disfarçado em DeepSeek e WPS Office é identificado em nova campanha

Relatório mostra uma nova campanha de ciberataques que usa malware disfarçado de outros sites para o roubo de dados confidenciais,...
Security Report | Overview

Mais da metade das PMEs latinas sofreram ciberataques em 2024

Estudo mostra que as principais ameaças que afetam as organizações são as mensagens falsas, malware e o ransomware (golpe que...
Security Report | Overview

Estudo: Instituições financeiras seguem na mira dos ataques cibernéticos pelo terceiro ano consecutivo

Relatório aponta golpes no setor financeiro batendo recordes; adoção crescente de APIs aumentou total de ataques em 23%