Ciberataques com IA: Como detetar, prevenir e defender-se contra ameaças inteligentes

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Analisando o CVE-2025-21298: como OPSWAT MetaDefender Core™ protege contra ataques de dia zero

por Stella Nguyen, Gestora Sénior de Marketing de Produtos
Partilhar esta publicação

Só em janeiro de 2025, o NIST recebeu um número impressionante de 4085 vulnerabilidades, criando um início de ano de risco excecionalmente elevado à medida que aumenta o número de ameaças exploradas ativamente. Entre elas, destaca-se a CVE-2025-21298, uma vulnerabilidade RCE (execução remota de código) de clique zero no Microsoft Windows OLE com uma pontuação CVSS de 9,8. Esta falha de segurança permite que os atacantes comprometam os sistemas simplesmente induzindo os utilizadores a pré-visualizar um e-mail RTF malicioso no Outlook - sem necessidade de cliques.  

Neste blogue, analisamos as nuances técnicas desta vulnerabilidade, exploramos como o OPSWAT MetaDefender Core atenua essas ameaças de dia zero e fornece recomendações acionáveis para as empresas.

Compreender a vulnerabilidade

Aproveitamento de uma técnica de ataque Zero-Click

Um ataque de clique zero explora vulnerabilidades de software para lançar um ataque sem qualquer interação do utilizador. Isto significa que o malware pode ser instalado ou outras acções maliciosas podem ser executadas no dispositivo de um utilizador sem que o alvo clique numa ligação, abra um ficheiro ou tome qualquer ação, o que o torna especialmente perigoso e difícil de detetar.

CVE-2025-21298 Fluxo de ataque

Diagrama que ilustra o fluxo de ataque de clique zero CVE-2025-21298 que explora a vulnerabilidade do Windows OLE
Fluxo de ataque CVE-2025-21298

A vulnerabilidade existe no sistema OLE do Windows, especificamente no ole32.dll da biblioteca UtOlePresStmToContentsStm função. Esta função trata da conversão de dados em estruturas de armazenamento OLE, mas contém um problema de corrupção de memória que os atacantes podem explorar para executar código arbitrário.

O atacante envia por correio eletrónico um documento RTF especialmente elaborado que contém objectos OLE maliciosos. Ao chegar ao sistema da vítima, o cliente de correio eletrónico processa o anexo quando o destinatário abre ou pré-visualiza a mensagem no Microsoft Outlook. O sistema Windows OLE envolve-se com objectos incorporados, utilizando o vulnerável UtOlePresStmToContentsStm para o processamento OLE.

Durante esta fase, a função tenta converter dados dentro de estruturas de armazenamento OLE, resultando em corrupção de memória. Esta corrupção de memória permite o RCE, dando aos atacantes a capacidade de executar comandos arbitrários no sistema comprometido com os mesmos privilégios que o utilizador atual.

Um exploit de prova de conceito para o CVE-2025-21298 já foi publicado no GitHub para reproduzir este ataque.  

Prevenir a vulnerabilidade de dia zero com o OPSWAT MetaDefender Core

As vulnerabilidades de dia zero representam as ameaças mais difíceis na cibersegurança moderna, uma vez que surgem inesperadamente e podem ser exploradas antes de os fornecedores terem tempo para lançar correcções. Estas falhas críticas permitem frequentemente o comprometimento imediato do sistema, dando aos defensores um tempo mínimo para reagir. A CVE-2025-21298 é uma vulnerabilidade de dia zero particularmente perigosa. 

OPSWAT MetaDefender Core está posicionado na vanguarda da deteção e prevenção avançada de ameaças, oferecendo uma abordagem de segurança em várias camadas que é particularmente eficaz contra ataques de dia zero como o CVE-2025-21298. Ele aproveita o MetaScan™ Multiscanning, Deep CDR™ e Adaptive Sandbox para detetar e neutralizar ameaças antes que estas possam atingir sistemas críticos.

Gráfico que mostra MetaDefender Core a bloquear as ameaças de dia zero CVE-2025-21298 em ambientes empresariais
Mitigar o risco CVE-2025-21298 com o MetaDefender Core

Como primeira linha de defesa, o MetaScan Multiscanning analisa o anexo do e-mail que contém o ficheiro RTF malicioso. Cinco dos 34 mecanismos podem detetar o CVE-2025-21298.

Painel de controlo do MetaScan Multiscanning que detecta o CVE-2025-21298 em anexos de correio eletrónico
Detetar o CVE-2025-21298 com o MetaScan Multiscanning

Em seguida, Deep CDR higieniza proativamente os arquivos, removendo elementos potencialmente maliciosos e preservando a usabilidade do arquivo. Para mitigar os riscos associados ao CVE-2025-21298, primeiro habilitamos "Remover objeto incorporado" para RTF no painel de configuração Deep CDR .

Captura de ecrã do painel de configuração Deep CDR com a opção "Remover objeto incorporado" activada para ficheiros RTF
Ativar "Remover objeto incorporado" na configuração do Deep CDR

Uma vez ativado, Deep CDR identifica este objeto incorporado como um nó suspeito e remove o RTF.

Resultado da verificação mostrando o arquivo marcado como infetado e o objeto incorporado removido pelo Deep CDR
Resultado da análise como "infetado" com o objeto removido

Enquanto Deep CDR se concentra na remoção de objetos maliciosos e na sanitização de arquivos, o Adaptive Sandbox fornece uma camada adicional de proteção usando detonação baseada em emulação para analisar comportamentos maliciosos e IOCs (indicadores de comprometimento). 

Recomendações de implementação

  1. Implante Deep CDR nos gateways de email para higienizar todos os arquivos recebidos com RTFs incorporados. 
  2. Configure o Adaptive Sandbox para detonar com segurança ficheiros suspeitos antes da entrega. 
  3. Implementar um controlo exaustivo das potenciais tentativas de exploração.

Porque é que as empresas confiam na OPSWAT para a Advanced Threat Detection e prevenção Advanced Threat Detection

As organizações de vários sectores, incluindo finanças, saúde e infra-estruturas críticas, confiam no OPSWAT MetaDefender Core para:

  • Proteção Zero-Day líder do setor: Medidas de segurança avançadas, como Deep CDR e Adaptive Sandbox , oferecem uma defesa sem igual contra ameaças emergentes.
  • Suporte à conformidade regulamentar: As soluções OPSWAT ajudam na conformidade com as normas de segurança, como GDPR, HIPAA e NIST, garantindo políticas rigorosas de higienização de ficheiros.
  • Integração perfeita com a infraestrutura de segurança existente: MetaDefender Core integra-se com SIEMs, firewalls e plataformas de proteção de terminais para uma deteção e prevenção abrangentes de ameaças.
  • Escalabilidade para ambientes empresariais: Concebido para lidar com grandes volumes de dados, garantindo a segurança sem comprometer o desempenho.

Reflexões finais

O CVE-2025-21298 representa uma séria ameaça para as organizações, mas com medidas de segurança proactivas, as empresas podem evitar violações catastróficas. OPSWAT MetaDefender Core, com as suas capacidades Deep CDR, MetaScan Multiscanning e Adaptive Sandbox , fornece proteção de ponta contra exploits de dia zero. Ao implementar estratégias de segurança multicamadas e ao tirar partido das tecnologias avançadas de prevenção de ameaças da OPSWAT, as organizações podem neutralizar eficazmente as ciberameaças emergentes e salvaguardar os seus activos críticos.

Interessado em OPSWAT MetaDefender Core?

Interessado em OPSWAT MetaDefender Core?

Etiquetas:

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.