Vulnerabilidades

CISA Adiciona 15 Vulnerabilidades Críticas ao Catálogo KEV

8 de Janeiro, 2026
7 min de leitura
Equipe SUPRYX

A CISA (Cybersecurity and Infrastructure Security Agency) adicionou 15 novas vulnerabilidades críticas ao seu catálogo KEV (Known Exploited Vulnerabilities) neste mês, sinalizando exploração ativa por threat actors. Organizações têm prazos apertados para remediar.

Vulnerabilidades Mais Críticas

1. CVE-2025-0282 - Fortinet FortiOS (CVSS 9.8)

Descrição: Execução remota de código sem autenticação em dispositivos FortiGate.

Impacto: Atacantes podem obter controle total do firewall, interceptar tráfego e pivotear para a rede interna.

Prazo CISA: 21 dias para patching

2. CVE-2025-0195 - Microsoft Exchange Server (CVSS 9.1)

Descrição: Escalação de privilégios permitindo execução de código como SYSTEM.

Impacto: Comprometimento completo do servidor Exchange, acesso a emails corporativos e credenciais.

Prazo CISA: 14 dias para patching

3. CVE-2025-0156 - Cisco IOS XE (CVSS 8.6)

Descrição: Bypass de autenticação em interface web.

Impacto: Acesso administrativo não autorizado a roteadores e switches críticos.

Prazo CISA: 21 dias para patching

Por Que Estas Vulnerabilidades São Tão Perigosas?

Vulnerabilidades no catálogo KEV da CISA não são teóricas - estão sendo ativamente exploradas in-the-wild. Dados mostram que:

  • 75% das vulnerabilidades KEV são exploradas dentro de 30 dias da divulgação
  • Organizações que não aplicam patches dentro do prazo CISA têm 5x mais chance de violação
  • Grupos de ransomware priorizam vulnerabilidades KEV para acesso inicial

Desafios do Patching em Ambientes Corporativos

Apesar da urgência, muitas organizações enfrentam obstáculos:

  • Janelas de Manutenção Limitadas: Sistemas críticos operam 24/7
  • Testes de Compatibilidade: Patches podem quebrar aplicações legadas
  • Visibilidade Incompleta: Muitas organizações não sabem onde estão vulneráveis
  • Processos Manuais: Patching manual é lento e propenso a erros

Como Acelerar a Remediação

1. Automatize com Vicarius vRx

A plataforma Vicarius automatiza todo o ciclo de gestão de vulnerabilidades:

  • Descoberta automática de ativos e vulnerabilidades
  • Priorização baseada em risco (EPSS, KEV, exploitabilidade)
  • Patching automatizado com rollback em caso de problemas
  • Mitigação temporária para vulnerabilidades sem patch disponível

2. Implemente Virtual Patching

Para sistemas que não podem ser patcheados imediatamente, use virtual patching via WAF ou IPS para bloquear exploits conhecidos.

3. Segmente a Rede

Isole sistemas vulneráveis em VLANs separadas com regras de firewall restritivas até que possam ser patcheados.

4. Monitore Ativamente

Deploy EDR e NDR para detectar tentativas de exploração em tempo real. Sophos Intercept X oferece proteção anti-exploit que bloqueia técnicas de exploração mesmo para vulnerabilidades desconhecidas.

Compliance e Consequências

Para organizações sujeitas a regulamentações federais (EUA), não remediar vulnerabilidades KEV dentro do prazo pode resultar em:

  • Perda de certificações FedRAMP
  • Exclusão de contratos governamentais
  • Multas regulatórias
  • Responsabilidade legal em caso de violação

Próximos Passos Recomendados

  1. Inventário Imediato: Identifique todos os ativos afetados pelas 15 vulnerabilidades
  2. Priorize: Comece com sistemas expostos à internet e infraestrutura crítica
  3. Patch ou Mitigue: Aplique patches ou implemente controles compensatórios
  4. Valide: Confirme que patches foram aplicados com sucesso via scanning
  5. Documente: Mantenha registros de conformidade para auditorias

Conclusão

As 15 novas vulnerabilidades KEV representam risco imediato e tangível. Organizações devem agir rapidamente para remediar dentro dos prazos da CISA. A automação é essencial - processos manuais simplesmente não escalam.

A SUPRYX oferece soluções completas de gestão de vulnerabilidades com Vicarius, permitindo que você identifique, priorize e remedie vulnerabilidades em dias, não semanas. Entre em contato para uma demonstração.

Compartilhe este artigo

Artigos Relacionados

Ransomware

Ataques de Ransomware Aumentam 32% em 2025

Tendências

6 Tendências de Cybersegurança que Moldarão 2026

Cloud Security

Vulnerabilidades em Contêineres Cloud

Proteja sua Empresa Contra Ameaças Cibernéticas

Entre em contato para uma avaliação gratuita de segurança