Exploração de vulnerabilidades cresce 34% como vetor inicial de acessos em 2025

Apesar da criticidade, correções de falhas em dispositivos de perímetro ainda levam até 294 dias; especialistas alertam para risco elevado de violações via exploits de Zero Day

Compartilhar:

De acordo com o Relatório de Investigações de Violações de Dados de 2025, divulgado recentemente pela Verizon, a exploração de vulnerabilidades como vetor de acesso inicial aumentou para 20% das violações, um crescimento de 34% em relação ao ano anterior e agora rivaliza com o principal vetor de acesso inicial, o abuso de credenciais.

 

O crescimento se deve em parte à exploração de vulnerabilidades de Zero Day em VPNs e dispositivos de ponta, áreas onde as soluções tradicionais de detecção e resposta de endpoint (EDR) enfrentam limitações. Segundo a pesquisa, o DBIR se concentra em 17 CVEs que afetam esses dispositivos de perímetro, que continuam sendo alvos valiosos para invasores.

 

A Tenable Research analisou mais de 160 milhões de pontos de dados de telemetria sobre as vulnerabilidades mais exploradas para o DBIR da Verizon. Também publicou uma análise segmentada por setor e região.

 

Para Scott Caveza, engenheiro de pesquisa sênior da Tenable, o número de vulnerabilidades divulgadas continua a aumentar acentuadamente, dando aos defensores cibernéticos uma lista de tarefas a serem resolvidas. Em geral, as mais críticas devem estar no topo da lista, especialmente aquelas que afetam dispositivos de perímetro que atuam como um gateway para o ambiente.
“No caso do Verizon DBIR, das 17 vulnerabilidades avaliadas, cada uma impacta alvos valiosos para invasores e frequentemente representa o ponto de entrada para uma violação. Existem pouquíssimas circunstâncias, se houver, em que deixar um dispositivo de ponta exposto a uma vulnerabilidade crítica seja justificável, dada a função desses dispositivos,” analisou Caveza.
O engenheiro destacou, ainda que, embora 54% das organizações tenham alcançado a correção completa dos 17 CVEs, os dados revelaram que o tempo médio para aplicar patches foi de 209 dias, um número alarmante considerando que o tempo médio de exploração por invasores é de apenas cinco dias.

Algumas das principais descobertas da incluem o tempo médio global de remediação para as 17 CVEs é de 209 dias. Na América Latina, a média é de 203 dias. Já nas vulnerabilidades CVE-2023-6548 e CVE-2023-6549 da Citrix até mesmo os três setores mais rápidos levaram mais de 160 dias para corrigir; O setor mais lento teve uma média de 288 dias. Na América Latina a média é de 196 dias. Segundo os dados a vulnerabilidades Ivanti CVE-2023-46805 e CVE-2024-21887, apesar da exploração ativa por meio de execução remota de código (RCE), a correção em alguns setores levou em média até 294 dias.

 

Além disso, nas correções rápidas, as quais as indústrias podem se mobilizar rapidamente como a Vulnerabilidade Fortinet CVE-2024-47575 (FortiJump), uma vulnerabilidade de violação de autenticação no FortiManager, as Organizações de vários setores resolveram esse bug crítico, em média, entre 2 e 7 dias. Na América Latina a média foi de 8 dias. Para a Vulnerabilidade SonicWall CVE-2024-40766, usada por grupos de ransomware para obter acesso inicial, essa vulnerabilidade obteve tempos reduzidos de correção no geral, a equipe de engenharia resolveu em apenas 6 dias, enquanto a equipe de consultoria levou 52 dias. Na América Latina a média foi de 31 dias.

 

 

 

 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Aumento de 28% em cibercrimes no Brasil e avanço da IA acende alerta sobre deepfakes

Uso de IA generativa para criar conteúdos falsos desafia autoridades e expõe lacunas na identificação de responsáveis e dados oficiais
Security Report | Overview

Cadeia de suprimentos: Mais de um terço das grandes empresas já foram impactadas

Estudo da Kaspersky revela que a dependência de fornecedores expande a superfície de ataque no Brasil, figurando como um dos...
Security Report | Overview

Golpe do “CPF irregular” usa site falso da Receita Federal para enganar contribuintes

Levantamento revela fraude que explora o período do Imposto de Renda para induzir pagamentos via PIX sob falsa promessa de...
Security Report | Overview

Paradoxo do Pishing: marcas conhecidas são a principal porta de entrada para cibercriminosos

Relatório aponta que Microsoft, Apple e Google lideram o ranking de falsificações, somando quase metade das tentativas de roubo de...