sexta-feira, 14 de novembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

Redbelt Security alerta sobre falhas críticas em softwares e dispositivos

Relatório mensal destaca vulnerabilidades exploradas ativamente em WordPress, D-Link, Trend Micro, Fortinet, Microsoft, Apple e Salesloft.

IT Section Por IT Section
16/09/2025 - 16:36
A A
0
Foto: Canva

Foto: Canva

CompartilharPostar

A Redbelt Security, consultoria especializada em cibersegurança, divulgou seu relatório mensal destacando as principais vulnerabilidades exploradas por cibercriminosos no Brasil e no mundo. O levantamento alerta organizações de todos os setores sobre o aumento de ataques direcionados e sofisticados, reforçando a necessidade de manter sistemas atualizados e políticas de segurança proativas.

O estudo evidencia que, além de softwares corporativos de alto impacto, ferramentas amplamente utilizadas no dia a dia, como WordPress, dispositivos de rede, sistemas da Apple e recursos do Windows, continuam sendo alvo de ataques. Empresas de todos os portes ficam expostas quando não aplicam correções em tempo.

Principais vulnerabilidades identificadas

WordPress: Falha crítica no tema Alone – Charity Multipurpose Non-profit permite sequestro de sites. Hackers exploram brecha que possibilita instalação remota de plugins maliciosos e controle total do site. Mais de 120 mil tentativas de exploração já foram bloqueadas. Administradores devem atualizar para a versão 7.8.5 e revisar usuários e logs suspeitos.

D-Link: Três falhas antigas em câmeras e gravadores D-Link foram exploradas ativamente, conforme inclusão no catálogo da CISA. Dispositivos vulneráveis ainda usados em residências e empresas podem permitir invasão de redes e acesso a imagens. Atualização ou substituição é recomendada.

Trend Micro Apex One: Duas falhas críticas no Apex One Management Console permitem execução remota de código em versões locais. Embora uma mitigação temporária esteja disponível, o patch definitivo será liberado em meados de agosto, deixando ambientes sem atualização vulneráveis a invasores.

Fortinet: Dispositivos SSL VPN enfrentaram milhares de ataques de força bruta coordenados globalmente. Após a ofensiva, invasores miraram o FortiManager. O Brasil está entre os países mais visados. Especialistas recomendam autenticação multifator e monitoramento contínuo.

Microsoft Windows: Vulnerabilidade corrigida em abril (CVE-2025-29824) está sendo explorada pelo ransomware PipeMagic, que permite execução remota de comandos e encriptação de arquivos. Casos já foram confirmados no Brasil e na Arábia Saudita.

Apple: Empresa lançou atualização emergencial para falha de dia zero na estrutura ImageIO de iOS, iPadOS e macOS. Vulnerabilidade podia corromper a memória do dispositivo ao abrir arquivos maliciosos. Este é o sétimo zero-day corrigido em 2025.

Salesloft e Salesforce: Hackers exploraram integrações entre Salesloft e Drift AI, roubando tokens OAuth e dados sensíveis do Salesforce, incluindo credenciais de serviços em nuvem como AWS e Snowflake. Ataque atribuído ao grupo UNC6395 evidencia riscos em integrações de software.

“As vulnerabilidades destacadas este mês mostram que tanto softwares de uso diário quanto sistemas críticos corporativos continuam sob forte pressão de ataques”, afirma Marcos Sena, gerente de SOC da Redbelt Security. “Não basta corrigir apenas os sistemas centrais; é preciso olhar também para integrações, dispositivos e aplicações aparentemente secundárias, pois muitas vezes é por aí que o atacante consegue acesso inicial.”

Tags: cibersegurançaRedbelt Securityvulnerabilidades
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

Kaspersky alerta sobre crescimento de ataques que imitam programas

Foto: Canva
Segurança

ISH Tecnologia identifica novo trojan bancário para Android e alerta sobre segurança mobile

Foto: Canva
Segurança

Claroty revela aumento de riscos em sistemas ciberfísicos

Foto: Canva
Segurança

Tenable identifica sete falhas críticas de segurança no ChatGPT

Próximo Artigo
Foto: Canva

Cisco lança Data Fabric para transformar dados de máquina em IA

Por favor, faça login para comentar

Recomendado

Foto: Canva

Akquinet prevê dobrar tamanho ajudando empresas a eliminar erros em cadastros de ERP

Foto: Canva

Sistema Ailos acelera transformação digital com Teletex e Cisco ACI

Foto: Divulgação

O que é soberania digital?

Trending

Foto: Divulgação

O profissional de TI é o talento humano que dá sentido à Inteligência Artificial

Foto: Divulgação

Desconfie sempre: como o modelo Zero Trust contribui para aperfeiçoar a estratégia de cibersegurança

Foto: Canva

Senior Sistemas adquire a Konviva para fortalecer oferta de educação corporativa

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

SIGA-NOS NAS REDES SOCIAIS

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia

Últimas

Foto: Divulgação

Segurança cibernética 5.0: Quando a defesa aprende a pensar

Foto: Canva

DXC lança Xponential, modelo que acelera adoção de IA em larga escala

  • Sobre
  • Política de Cookies
  • Política de Privacidade

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.