No último relatório divulgado pela Kaspersky, a primeira metade de 2025 foi marcada por um aumento expressivo nos exploits direcionados a sistemas Windows e Linux. O estudo, intitulado “Exploits e Vulnerabilidades no Segundo Trimestre de 2025”, revela uma tendência alarmante, já que usuários de ambos os sistemas operacionais estão mais expostos a ataques baseados em falhas do que em 2024.
Os dados da cve.org indicam um salto no número de vulnerabilidades, passando de cerca de 2.600 CVEs mensais no início de 2024 para mais de 4.000 em 2025. Dentre essas, as vulnerabilidades críticas, com pontuação CVSS superior a 8.9, também apresentaram um aumento significativo.
Windows e Linux na Mira dos Criminosos
Alexandre Kolesnikov, especialista em segurança da Kaspersky, destaca que 64% dos ataques em 2025 visaram vulnerabilidades críticas nos sistemas operacionais Windows e Linux. Além disso, 29% dos ataques foram direcionados a aplicativos de terceiros e 7% a navegadores. Entre os problemas conhecidos que continuam a ser explorados, estão falhas antigas no Microsoft Office e no WinRAR, além de brechas no Windows Explorer.
No ambiente Linux, três vulnerabilidades se destacam por serem amplamente exploradas: a CVE-2022-0847 (Dirty Pipe), que permite a escalada de privilégios; a CVE-2019-13272, que afeta a herança de privilégios; e a CVE-2021-22555, relacionada a desbordamentos que permitem ataques do tipo Use-After-Free.
Kolesnikov alerta que o número de usuários afetados em sistemas Linux aumentou em mais de 50% em comparação ao mesmo período de 2024, enquanto no Windows houve um aumento de 25% no primeiro trimestre e 8% no segundo.
A Evolução dos Ataques APT
As ameaças persistentes avançadas (APT) continuam a explorar tanto vulnerabilidades de dia zero quanto falhas conhecidas, usando-as para obter acesso inicial e escalar privilégios. O relatório indica que os ataques APT estão voltados para plataformas de acesso remoto, aplicativos de escritório e até ferramentas de desenvolvimento low-code/no-code.
O Papel dos Frameworks C2
Os grupos de atacantes estão utilizando frameworks de comando e controle (C2), como Sliver e Metasploit, que automatizam tarefas maliciosas após a exploração de uma vulnerabilidade. Combinando exploits críticos com esses frameworks, os atacantes são capazes de realizar ataques altamente eficazes.
Desafio dos CVEs
O crescimento das vulnerabilidades apresenta um desafio crítico para as organizações, com milhares de falhas de segurança surgindo a cada mês. A Kaspersky conclui que “o aumento de vulnerabilidades críticas e o número crescente de usuários afetados reforça a necessidade de aplicar patches rapidamente e fortalecer processos de segurança em endpoints e servidores”.
Perguntas Frequentes
-
Por que aumentaram os exploits em Linux e Windows em 2025?
O crescimento das vulnerabilidades críticas e a exploração de falhas antigas não corrigidas justificam essa tendência. -
Quais vulnerabilidades são as mais exploradas no Windows?
Principalmente falhas antigas em Microsoft Office e vulnerabilidades no WinRAR. -
E no Linux, quais são os exploits mais comuns?
Dirty Pipe, CVE-2019-13272 e CVE-2021-22555. -
Quais riscos os ataques APT representam?
Eles combinam exploits com frameworks de C2 e podem levar a roubo de dados e espionagem. -
Quais medidas devem ser adotadas por empresas e usuários?
Instalar patches rapidamente, usar soluções de proteção avançadas e educar funcionários sobre cibersegurança.
Este crescimento notável nas vulnerabilidades e exploits reforça a urgência de ações proativas em segurança cibernética.