- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Stealth Falcon APT explora zero-day da Microsoft

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — A exploração de uma vulnerabilidade zero-day no protocolo WEBDAV da Microsoft tem permitido a execução remota de código (RCE) por parte de grupos de ameaças persistentes avançadas (APT), com foco em organizações de defesa no Oriente Médio.

Vetor de ataque

O ataque utiliza a vulnerabilidade CVE-2025-33053, classificada com um CVSS de 8.8, para comprometer sistemas através de URLs maliciosas. O grupo APT Stealth Falcon, ativo desde 2012, se aproveita deste vetor, empregando e-mails de spear-phishing que direcionam vítimas a servidores WEBDAV comprometidos. Ao clicar, os usuários desencadeiam uma cadeia de infecção que resulta na implantação de um backdoor conhecido como Horus Agent.

Impacto e resposta

Recentemente, a Microsoft liberou um patch para essa vulnerabilidade como parte da atualização de segurança de junho, abordando um total de 66 CVEs, dos quais dez são classificados como críticos. Muitas das falhas corrigidas afetam o Windows, Office, .NET e outros serviços. O blog de Dustin Childs, da Zero Day Initiative da Trend Micro, enfatiza a gravidade do problema:

“Microsoft não indica a abrangência dos ataques, mas está produzindo correções para plataformas oficialmente fora de suporte, como Windows 8 e Windows Server 2012.”
(“Microsoft doesn’t give any indication into how widespread these attacks are, but they have taken the extraordinary step of producing patches for platforms that are officially out of support, like Windows 8 and Windows Server 2012.”)

— Dustin Childs, Analista, Trend Micro

Análise e recomendações

A natureza do exploit exige apenas um clique em um link malicioso, tornando a usabilidade um fator crítico. Além disso, a exploração de vulnerabilidades em componentes de software da Microsoft aumentou, incluindo falhas críticas no Office, onde a Pré-visualização é um vetor de ataque potencial. As organizações devem priorizar a aplicação de patches e monitorar sistemas para atividades suspeitas, especialmente em plataformas vulneráveis.

As projeções sugerem que, à medida que mais detalhes sobre a exploração se tornam públicos, o número de tentativas de ataques pode aumentar significativamente, destacando a necessidade de robustez nas defesas cibernéticas do setor. Portanto, a implementação de camadas adicionais de segurança é fundamental para mitigar esses riscos.

Fonte: (Dark Reading – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!