Exploração de vulnerabilidades cresce 34% como vetor inicial de acessos em 2025

Apesar da criticidade, correções de falhas em dispositivos de perímetro ainda levam até 294 dias; especialistas alertam para risco elevado de violações via exploits de Zero Day

Compartilhar:

De acordo com o Relatório de Investigações de Violações de Dados de 2025, divulgado recentemente pela Verizon, a exploração de vulnerabilidades como vetor de acesso inicial aumentou para 20% das violações, um crescimento de 34% em relação ao ano anterior e agora rivaliza com o principal vetor de acesso inicial, o abuso de credenciais.

 

O crescimento se deve em parte à exploração de vulnerabilidades de Zero Day em VPNs e dispositivos de ponta, áreas onde as soluções tradicionais de detecção e resposta de endpoint (EDR) enfrentam limitações. Segundo a pesquisa, o DBIR se concentra em 17 CVEs que afetam esses dispositivos de perímetro, que continuam sendo alvos valiosos para invasores.

 

A Tenable Research analisou mais de 160 milhões de pontos de dados de telemetria sobre as vulnerabilidades mais exploradas para o DBIR da Verizon. Também publicou uma análise segmentada por setor e região.

 

Para Scott Caveza, engenheiro de pesquisa sênior da Tenable, o número de vulnerabilidades divulgadas continua a aumentar acentuadamente, dando aos defensores cibernéticos uma lista de tarefas a serem resolvidas. Em geral, as mais críticas devem estar no topo da lista, especialmente aquelas que afetam dispositivos de perímetro que atuam como um gateway para o ambiente.
“No caso do Verizon DBIR, das 17 vulnerabilidades avaliadas, cada uma impacta alvos valiosos para invasores e frequentemente representa o ponto de entrada para uma violação. Existem pouquíssimas circunstâncias, se houver, em que deixar um dispositivo de ponta exposto a uma vulnerabilidade crítica seja justificável, dada a função desses dispositivos,” analisou Caveza.
O engenheiro destacou, ainda que, embora 54% das organizações tenham alcançado a correção completa dos 17 CVEs, os dados revelaram que o tempo médio para aplicar patches foi de 209 dias, um número alarmante considerando que o tempo médio de exploração por invasores é de apenas cinco dias.

Algumas das principais descobertas da incluem o tempo médio global de remediação para as 17 CVEs é de 209 dias. Na América Latina, a média é de 203 dias. Já nas vulnerabilidades CVE-2023-6548 e CVE-2023-6549 da Citrix até mesmo os três setores mais rápidos levaram mais de 160 dias para corrigir; O setor mais lento teve uma média de 288 dias. Na América Latina a média é de 196 dias. Segundo os dados a vulnerabilidades Ivanti CVE-2023-46805 e CVE-2024-21887, apesar da exploração ativa por meio de execução remota de código (RCE), a correção em alguns setores levou em média até 294 dias.

 

Além disso, nas correções rápidas, as quais as indústrias podem se mobilizar rapidamente como a Vulnerabilidade Fortinet CVE-2024-47575 (FortiJump), uma vulnerabilidade de violação de autenticação no FortiManager, as Organizações de vários setores resolveram esse bug crítico, em média, entre 2 e 7 dias. Na América Latina a média foi de 8 dias. Para a Vulnerabilidade SonicWall CVE-2024-40766, usada por grupos de ransomware para obter acesso inicial, essa vulnerabilidade obteve tempos reduzidos de correção no geral, a equipe de engenharia resolveu em apenas 6 dias, enquanto a equipe de consultoria levou 52 dias. Na América Latina a média foi de 31 dias.

 

 

 

 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

43% dos profissionais de SI apontam tensões geopolíticas como risco para ambientes ciberfísicos

Pesquisa global revela como as organizações estão navegando por um cenário econômico incerto para proteger infraestruturas críticas
Security Report | Overview

Vulnerabilidades expõem riscos em sistemas corporativos amplamente utilizados, revela pesquisa

Análise aponta que casos recentes envolvendo Google, Cisco, VMware, QNAP e Microsoft mostram que vulnerabilidades seguem sendo o principal vetor...
Security Report | Overview

Líderes de SI veem sistemas protegidos, mas falsa sensação de Segurança permanece, diz análise

Pesquisa mostra as lacunas críticas em processos, pessoas e tecnologias na segurança corporativa das empresas latino-americanas. Alta confiança dos líderes...
Security Report | Overview

Governança e transparência são essenciais para o implementação da IA na Administração Pública, afirma Diretor da ANPD

Especialista reforça a importância de mecanismos de governança e transparência para que o potencial da inteligência artificial seja plenamente alcançado,...