Ir para o conteúdo
  • +55 (11) 3375 0133
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube
  • EN-US
  • PT-BR
  • ES-MX
Nova8
  • Sobre nós
  • Portfólio

    Snyk

    Segurança Dev-First para Desenvolvimento Seguro e Ágil

    Upwind

    Segurança em Tempo Real para Ambientes em Nuvem e Containers

    Cequence

    Proteção Contra Fraudes e Bots com Segurança de APIs​

    CORO

    Cibersegurança Simples e Modular para PMEs​

    IRONSCALES

    Antiphishing Inteligente com IA Adaptativa e Generativa​

    Checkmarx

    Segurança de Aplicações (AppSec) de Ponta a Ponta​

    Inviciti

    Segurança web com detecção de vulnerabilidades

    Conheça o portfólio completo
  • Serviços

    VAD

    Única Distribuidora de Valor Agregado (VAD) de cibersegurança da América Latina citada no Gartner Market Guide

    Centro de Excelência Nova8 em Cibersegurança

    Acelere sua capacitação técnica e estratégica com o hub de inovação da Nova8.

    Consultoria Nova8 em Cibersegurança

    Estratégia, eficiência e proteção real para aplicações e dados críticos.

  • Cases
  • Blog & Materiais
Fale Conosco
Nova8
  • Home
  • Blog

Empresas devem corrigir vulnerabilidades para melhorar a segurança da informação

  • Nova8 Security Research Team
  • junho 24, 2020
  • Segurança

Desde março de 2020, a superfície de ataques aumentou de tamanho subitamente, em função da crise global da Covid-19. Uma parte representativa da população mundial passou a trabalhar em casa, fora da rede da empresa, inclusive usando seus computadores pessoais.

Esses fatores aumentam a exposição dos sistemas de TI a múltiplas ameaças cibernéticas, uma vez que as equipes técnicas têm menos controle em comparação ao antigo cenário no qual toda a equipe trabalhava no escritório.

Outro aspecto que aumenta significativamente a superfície de ataque envolve as vulnerabilidades encontradas em aplicativos e sistemas operacionais. Um endpoint exposto a uma ou mais vulnerabilidades pode ser uma porta de entrada perfeita para um cibercriminoso entrar em uma rede corporativa.

Gerenciar vulnerabilidades e seus patches correspondentes é uma tarefa complexa na melhor das hipóteses. No entanto, agora que o trabalho remoto se tornou tão difundido, é claro que aplicar atualizações críticas é, para muitas organizações, mais difícil do que nunca, explica Américo Spachacquercia, Analista de sistemas e consultor em Cibersegurança da Panda, uma marca da Watchguard.

As últimas vulnerabilidades
O gerenciamento de vulnerabilidades é uma tarefa complexa, em parte devido à quantidade de novas vulnerabilidades que são descobertas todos os dias; no ano passado, foram descobertas 12.147 vulnerabilidades, uma média de 33 por dia. Entre as últimas vulnerabilidades descobertas em 2020, podemos destacar o seguinte:

1. CVE-2020-0609: essa vulnerabilidade existe no Windows Remote Desktop Gateway (RD Gate): é explorada quando um invasor não autenticado se conecta ao sistema da vítima via RDP. A vulnerabilidade não requer interação do usuário e, se explorada com sucesso, o invasor pode executar/injetar um código arbitrariamente no sistema. Essa vulnerabilidade é particularmente crítica nos dias de hoje, uma vez que milhões de trabalhadores remotos estão usando conexões remotas de desktop para trabalhar em casa.

2. CVE-2020-0674: essa vulnerabilidade afeta a forma como o mecanismo de scripting lida com objetos na memória no Internet Explorer. Se um invasor explorar com sucesso essa vulnerabilidade, ele poderá obter as mesmas permissões que um usuário legítimo. Com essas permissões, é possível instalar aplicativos; exibir, editar ou excluir dados; ou criar novas contas com permissões completas do usuário.

3. CVE-2020-0604: esta é outra vulnerabilidade de execução remota de código que explora uma ferramenta extremamente útil para o trabalho remoto: o Microsoft SharePoint. Se um invasor explorar com sucesso essa vulnerabilidade, ele pode executar código arbitrário no pool de aplicativos SharePoint, bem como na fazenda de servidores SharePoint.

Vulnerabilidades bem conhecidas
Além dessas vulnerabilidades recentes, os sistemas de TI do mundo têm lidado com muitas outras vulnerabilidades que já são conhecidas há algum tempo. Além disso, essas vulnerabilidades causaram alguns dos incidentes de cibersegurança mais notórios dos últimos anos.

1. Essa vulnerabilidade causou muitos problemas de segurança cibernética. Essa vulnerabilidade existe no Microsoft Server Message Block (SMB), e foi supostamente desenvolvida pela NSA (National Security Agency). Entre os ataques cibernéticos que exploraram essa vulnerabilidade estão WannaCry, NotPetya e Adylkuzz. A Microsoft lançou um patch para essa vulnerabilidade dois meses antes dos ataques do WannaCry..

2. CVE-2017-5638. Esta vulnerabilidade no software Apache Struts causou vários incidentes. Por um lado, ele foi usado para lançar o ransomware Cerber. Foi por trás de uma violação de dados desta que ocorreu o caso da Equifax, na qual os dados pessoais de cerca de 143.000.000 pessoas foram roubados. Dois anos após este incidente, as falhas de segurança da empresa ainda estão cobrando seu preço. Um patch estava disponível para corrigir essa vulnerabilidade dois meses antes da violação.

Por que essas vulnerabilidades não são corrigidas?
Independentemente do quão críticos eles sejam, os patches tendem a ser um incômodo para os administradores de TI: priorizar e implementar atualizações é uma tarefa cara; não só existem muitas atualizações para instalar, mas instalá-las muitas vezes significa investir tempo na reinicialização de computadores e servidores, interrompendo o fluxo de trabalho.

A solução para esses problemas de segurança cibernética passa pela utilização de softwares de segurança da informação que façam o gerenciamento de patches para os sistemas operacionais e software de terceiros, capaz de fornecer visibilidade centralizada em tempo real das vulnerabilidades, patches, atualizações pendentes e software EoL sem suporte ou EoL. Além disso, essas soluções devem ter recursos para atuar nos dispositivos dentro e fora da rede corporativa, facilitando a atualização dos endpoints dos trabalhadores remotos, o que é essencial no momento.

Fonte: Inforchannel

  • ataque cibernetico, cibersecurity, gestão de segurança, segurança da informação, segurança de dados, tecnologia da informação, testes de invasão

Navegue por solução

  • Segurança
  • Gestão de segurança
  • #cybersecurity
  • Notícias
  • #cybercrime
  • Upwind
  • Segurança na Nuvem
  • Cequence
  • Containers
  • Kubernetes

Navegue por solução

  • Snyk
  • Upwind
  • Cequence
  • Coro
  • Ironscales
  • Checkmarx

Segurança começa pelo Colaborador

Mantenha-se à frente das ameaças cibernéticas

Explore nossos materiais ricos em insights como e-books, whitepapers, artigos e conteúdos do blog para saber tudo sobre as tendências de cibersegurança.

Veja mais
Upwind, CNAPP e Cloud Security em 2026 o que as prioridades do Gartner® dizem aos CISOs agora
  • março 6, 2026
  • Upwind

Upwind, CNAPP e Cloud Security em 2026: o que as prioridades do Gartner® dizem aos CISOs agora

Entenda como as prioridades do Gartner® para CNAPP em 2025 viraram critérios de Cloud Security em 2026 e por que a Upwind ganha relevância.
Leia mais
Da segurança de IA “antiga” à nova geração por que o código precisa mudar primeiro
  • fevereiro 4, 2026
  • Snyk

Da segurança de IA “antiga” à nova geração: por que o código precisa mudar primeiro

A segurança tradicional não acompanha código gerado por IA. Entenda como a abordagem evolutiva muda a forma de proteger software.
Leia mais
Por que priorizar vulnerabilidades sem contexto não funciona mais na segurança em nuvem
  • fevereiro 4, 2026
  • Upwind

Por que priorizar vulnerabilidades sem contexto não funciona mais na segurança em nuvem

Ambientes cloud geram milhares de alertas. Entenda por que o triage baseado em runtime muda a gestão de vulnerabilidades em nuvem.
Leia mais
Linkedin-in Facebook-square Instagram Youtube

Al. Rio Negro, 585 - Torre Jaçarí - 13º andar Conjunto 134 - Alphaville, Barueri - SP, 06454-000

  • +55 (11) 3375 0133
  • contato@nova8.com.br

Empresa

  • Sobre a Nova8
  • Eventos
  • VAD
  • Centro de Excelência
  • Consultoria
  • Trabalhe conosco
  • Política de Privacidade
  • Código de Ética

Portfólio

  • Snyk
  • Upwind
  • Cequence
  • CORO
  • IRONSCALES
  • Checkmarx
  • Invicti
  • Bright
  • Riskified
  • MazeBolt
  • Mend
  • Solicite um orçamento

Conteúdo

  • Blog Nova8
  • Clientes e Cases
  • Materiais

Copyright © Nova 8 Cybersecurity - 2026 - Todos os direitos reservados

Desenvolvido por Tech4Biz

Pesquisar
Nova8
  • EN-US
  • PT-BR
  • ES-MX
  • Sobre nós
  • Portfólio
  • Serviços
    • Consultoria em Cibersegurança
    • Centro de excelência
    • Distribuidora de Cibersegurança de Valor Agregado
  • Cases
  • Blog & Materiais
  • Fale Conosco
  • Sobre nós
  • Portfólio
  • Serviços
    • Consultoria em Cibersegurança
    • Centro de excelência
    • Distribuidora de Cibersegurança de Valor Agregado
  • Cases
  • Blog & Materiais
  • Fale Conosco
  • +55 (11) 3375 0133
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube
Nova8
  • EN-US
  • PT-BR
  • ES-MX
  • Sobre nós
  • Portfólio
  • Serviços
    • Consultoria em Cibersegurança
    • Centro de excelência
    • Distribuidora de Cibersegurança de Valor Agregado
  • Cases
  • Blog & Materiais
  • Fale Conosco
  • Sobre nós
  • Portfólio
  • Serviços
    • Consultoria em Cibersegurança
    • Centro de excelência
    • Distribuidora de Cibersegurança de Valor Agregado
  • Cases
  • Blog & Materiais
  • Fale Conosco
  • +55 (11) 3375 0133
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube
Saiba mais
Pesquisar

SOLUÇÕES NOVA8

  • Checkmarx
  • Acunetix
  • Bright
  • Whitesource
  • Riskified
  • MazeBolt
  • Ironscales
  • +55 (11) 3375 0133
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube