Hack Alerta

Top 10 vulnerabilidades de 2025 com exploração ativa

Análise do Cyber Security News consolida as dez vulnerabilidades de maior risco em 2025, combinando severidade crítica e evidência de exploração ativa (KEV/CISA), com destaque para Langflow, SharePoint, FortiWeb, React Server Components e MongoBleed.

Introdução

Uma análise publicada pelo Cyber Security News consolida as dez vulnerabilidades de maior risco em 2025, priorizando falhas com exploração em ambiente real, severidade crítica e impacto em infraestruturas amplamente implantadas. O levantamento inclui CVEs com exploração ativa, catalogação por agências como a CISA e falhas que atingem produtos de larga base instalada.

Escopo e critérios do levantamento

O artigo agrupa vulnerabilidades que combinaram severidade técnica (várias com notas CVSS críticas) e evidência de exploração na prática. A análise contempla falhas em componentes que vão desde frameworks de IA e bibliotecas de processamento de imagem até appliances de segurança e frameworks web modernos.

Vulnerabilidades e sinais públicos destacados

  • Langflow — CVE-2025-3248 (Critical, 9.8): falha de validação de código em endpoint /api/v1/validate/code que permite execução remota por avaliação de decorators em Python. O item afirma que a falha foi incluída na lista Known Exploited Vulnerabilities (KEV) da CISA em 05/05/2025 e afeta versões anteriores à 1.3.0.
  • Microsoft SharePoint — CVE-2025-53770 / 53771 (Critical, 9.8): cadeia de exploração (“ToolShell”) que permite bypass de autenticação via endpoints legados, implantação de .aspx maliciosos para extrair chaves de configuração e posterior desserialização assinada (__VIEWSTATE) levando a execução remota. Microsoft e CISA confirmaram exploração ativa com vítimas em agências governamentais e instituições financeiras.
  • FortiWeb — CVE-2025-64446 (Critical, 9.8): bypass de autenticação por path traversal para interfaces CGI legadas, permitindo criação de contas administrativas. A CISA incluiu a falha no KEV com prazo de remediação obrigatório em 21/11/2025, e provas de conceito foram publicadas por grupos de pesquisa.
  • React Server Components — CVE-2025-55182 (Critical, 10.0): desserialização insegura que possibilita pollution do prototype em payloads JSON, com execução remota pré-autenticação. Pacotes afetados e frameworks baseados em RSC (por exemplo Next.js nas versões indicadas) foram citados como amplamente impactados; proof-of-concept foram demonstrados publicamente horas após a divulgação.
  • MongoBleed — CVE-2025-14847: vulnerabilidade em tratamento de mensagens zlib-comprimidas do protocolo wire do MongoDB que causa leitura de memória não inicializada e vazamento de conteúdo em respostas. O texto menciona descoberta interna do MongoDB (12/12/2025), correção rápida em Atlas e inclusão no KEV com exploração contra cerca de ~87.000 instâncias expostas.
  • Outras entradas relevantes: o levantamento também inclui falhas em sudo (CVE-2025-32463 — escalonamento local via chroot), Docker Desktop (CVE-2025-9074 — exposição da API do engine para containers), cadeia WhatsApp + Apple Image I/O (zero-click combinada, CVE-2025-55177 + CVE-2025-43300) e vulnerabilidades em bibliotecas/firmwares de dispositivos móveis (ex.: Samsung Quram, CVE-2025-21042) e em infraestruturas de AI (SGLang, CVE-2025-10164).

Impacto conjunto e padrões observados

A análise identifica padrões: preferência por exploração remota sem autenticação, targeting de produtos com grande base instalada (WAFs, frameworks web, serviços de banco de dados e bibliotecas de processamento multimídia), e uso de cadeias de exploração que combinam bypass de autenticação com desserialização insegura. Há também ênfase em ataques que visam a infraestrutura de defesa (WAFs, appliances) para ampliar pivoteamento e persistência.

Recomendações extraídas do levantamento

  • Priorizar correções para CVEs com evidência de exploração ativa (KEV da CISA como referência).
  • Implementar controles compensatórios quando patch imediato não for viável — segmentação, WAF, shelling de logs, e monitoramento de integridade.
  • Estabelecer inteligência contínua sobre vulnerabilidades e integrar feeds como CISA KEV e avisos de fornecedores ao processo de priorização de patches.

O que falta e limitações

O artigo é um consolidado analítico; ele não substitui os advisories técnicos completos dos fornecedores nem fornece IOCs detalhados no corpo principal. Para ações de contenção ou investigação técnica, equipes devem consultar os comunicados originais, PoCs e os advisories de vendors/CERTs citados no levantamento.

Conclusão

O levantamento do Cyber Security News concentra um conjunto de CVEs que demandam atenção imediata das equipes de segurança, por combinar severidade técnica e evidência de exploração. O texto recomenda postura proativa de correção e monitoramento contínuo, reforçando que a velocidade de exploração impõe mudanças na priorização tradicional de patching.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.