{"id":24541,"date":"2024-02-14T13:06:22","date_gmt":"2024-02-14T13:06:22","guid":{"rendered":"https:\/\/blog.lacnic.net\/2017octpt\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas"},"modified":"2024-02-20T15:09:42","modified_gmt":"2024-02-20T15:09:42","slug":"resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas","status":"publish","type":"post","link":"https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/","title":{"rendered":"Resumo das vulnerabilidades com maior possibilidade de serem exploradas"},"content":{"rendered":"\n<p>Por <a href=\"https:\/\/blog.lacnic.net\/pt-br\/autor\/guillermo-pereyra\">Guillermo Pereyra<\/a>, Analista de Seguran\u00e7a do LACNIC CSIRT.<\/p>\n\n\n\n<p>No artigo a seguir apresentamos um resumo das vulnerabilidades que tiveram maior possibilidade de serem exploradas durante o segundo semestre de 2023.<\/p>\n\n\n\n<p>Como mencionamos no nosso primeiro <a href=\"https:\/\/blog.lacnic.net\/ciberseguridad\/vulnerabilidades-con-mayor-probabilidad-de-ser-explotadas\">artigo<\/a>, \u00e9 poss\u00edvel usar as ferramentas fornecidas pelo <a href=\"https:\/\/www.first.org\/\">FIRST<\/a> para obter as vulnerabilidades com maior possibilidade de serem exploradas. Por sua vez, usamos o classificador de vulnerabilidades de <a href=\"https:\/\/nvd.nist.gov\/developers\/vulnerabilities\">NIST<\/a> para conhecer a gravidade de cada vulnerabilidade. Posteriormente, filtramos as vulnerabilidades, priorizando aquelas com maior possibilidade de serem objeto de explora\u00e7\u00e3o.<\/p>\n\n\n\n<div class=\"flourish-embed flourish-bar-chart-race\" data-src=\"visualisation\/16277087\"><script src=\"https:\/\/public.flourish.studio\/resources\/embed.js\"><\/script><\/div>\n\n\n\n<p>Gr\u00e1fico 1. Vulnerabilidades ao longo do segundo semestre ordenadas por possibilidade de serem exploradas.<\/p>\n\n\n\n<section class=\"acf-view acf-view--id--21788 acf-view--object-id--24541\"><div class=\"acf-view__texto_fijo acf-view__row\"><div class=\"acf-view__texto_fijo-field acf-view__field\"><div class=\"acf-view__texto_fijo-choice acf-view__choice\">Leia tamb\u00e9m:<\/div><\/div><\/div><div class=\"acf-view__link acf-view__row\"><div class=\"acf-view__link-field acf-view__field\"><a target=\"_self\" class=\"acf-view__link-link acf-view__link\" href=\"https:\/\/blog.lacnic.net\/pt-br\/um-ano-com-incidentes-de-seguranca-cada-vez-mais-sofisticados\/\">Um ano com incidentes de seguran\u00e7a cada vez mais sofisticados<\/a><\/div><\/div><\/section>\n\n\n\n<h2 class=\"wp-block-heading\">Detalhes de algumas vulnerabilidades<\/h2>\n\n\n\n<p>Abaixo seguem algumas vulnerabilidades cr\u00edticas que tiveram maior possibilidade de serem exploradas durante o 2\u00ba semestre do ano passado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Tabela com o Top 10<\/h3>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><span lang=\"es\" style=\"white-space-collapse: collapse; font-size: 12pt; line-height: 18.4px; font-family: Roboto; color: rgb(34, 34, 34);\">CVE<\/span><span style=\"font-size: medium; white-space-collapse: collapse;\"><\/span><\/td><td>CVSS v3.1<\/td><td>EPSS (Q4 2023)<\/td><\/tr><tr><td>CVE-2019-1653<\/td><td>7.5 HIGH<\/td><td>0.97567<\/td><\/tr><tr><td>CVE-2014-6271<\/td><td>7.5 HIGH<\/td><td>0.97564<\/td><\/tr><tr><td>CVE-2015-7297<\/td><td>7.5 HIGH<\/td><td>0.97564<\/td><\/tr><tr><td>CVE-2018-7600<\/td><td>9.8 CRITICAL<\/td><td>0.9756<\/td><\/tr><tr><td>CVE-2015-1635<\/td><td>10 HIGH (CVSS v2)<\/td><td>0.97559<\/td><\/tr><tr><td>CVE-2019-2725<\/td><td>9.8 CRITICAL<\/td><td>0.97559<\/td><\/tr><tr><td>CVE-2017-8917<\/td><td>9.8 CRITICAL<\/td><td>0.97555<\/td><\/tr><tr><td>CVE-2019-16662<\/td><td>9.8 CRITICAL<\/td><td>0.97555<\/td><\/tr><tr><td>CVE-2020-5902<\/td><td>9.8 CRITICAL<\/td><td>0.97555<\/td><\/tr><tr><td>CVE-2020-14750<\/td><td>9.8 CRITICAL<\/td><td>0.97553<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">CVE-2019-1653 &#8211; Vulnerabilidade de divulga\u00e7\u00e3o de informa\u00e7\u00f5es em roteadores Cisco Small Business RV320 e RV325<\/h2>\n\n\n\n<p><strong>CVSSv3.1: 7.5 HIGH<\/strong><\/p>\n\n\n\n<p><strong>Vers\u00f5es vulner\u00e1veis<\/strong>: Cisco Small Business RV320 e RV325 Dual Gigabit WAN VPN Routers usando Firmware de 1.4.2.15 a 1.4.2.20.<\/p>\n\n\n\n<p><strong>Solu\u00e7\u00e3o<\/strong>: Atualizar para a vers\u00e3o mais recente poss\u00edvel.<\/p>\n\n\n\n<p><strong>Descri\u00e7\u00e3o<\/strong>: Vulnerabilidade no gerenciador da Web dos roteadores Cisco Small Business RV320 e RV325 Dual Gigabit VPN WAN poderiam permitir que um invasor remoto e n\u00e3o autenticado fa\u00e7a o download da configura\u00e7\u00e3o do sistema.<\/p>\n\n\n\n<p><strong>Refer\u00eancia<\/strong>: <a href=\"https:\/\/www.cisco.com\/c\/en\/us\/support\/docs\/csa\/cisco-sa-20190123-rv-info.html\">https:\/\/www.cisco.com\/c\/en\/us\/support\/docs\/csa\/cisco-sa-20190123-rv-info.html<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">CVE-2019-2725 e CVE-2020-14750 &#8211; Vulnerabilidades em servidor Oracle WebLogic<\/h2>\n\n\n\n<p><strong>CVSSv3.1: 9.8 CRITICAL<\/strong><\/p>\n\n\n\n<p><strong>Vers\u00f5es vulner\u00e1veis<\/strong>: Servidor Oracle WebLogic vers\u00f5es 10.3.6.0, 12.1.3.0, 12.2.1.4.0, 14.1.1.0.0.<\/p>\n\n\n\n<p><strong>Solu\u00e7\u00e3o<\/strong>: Atualizar para a vers\u00e3o mais recente poss\u00edvel.<\/p>\n\n\n\n<p><strong>Descri\u00e7\u00e3o<\/strong>: Execu\u00e7\u00e3o remota de c\u00f3digo sem necessidade de autentica\u00e7\u00e3o.<\/p>\n\n\n\n<p><strong>Refer\u00eancia<\/strong>: <a href=\"https:\/\/www.oracle.com\/security-alerts\/alert-cve-2019-2725.html\">https:\/\/www.oracle.com\/security-alerts\/alert-cve-2019-2725.html<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Resumo<\/h3>\n\n\n\n<p>Em termos gerais, as vulnerabilidades mais suscept\u00edveis de serem exploradas continuam sendo um problema antigo. Estas s\u00e3o usadas \u200b\u200bpara comprometer sistemas que n\u00e3o foram atualizados. Soma-se a isso a exist\u00eancia de <em>exploits<\/em> ou provas de conceito que est\u00e3o dispon\u00edveis de forma p\u00fablica e s\u00e3o geralmente simples de aplicar por um cibercriminoso com pouco conhecimento sobre a tecnologia que quer comprometer.<\/p>\n\n\n\n<p>Existem tamb\u00e9m novas vulnerabilidades que s\u00e3o exploradas ativamente pelos criminosos. Como exemplo, existem as vulnerabilidades CVE-2023-20198 e CVE-2023-20273. Elas foram publicadas em outubro de 2023 e afetam o recurso de configura\u00e7\u00e3o web do software Cisco IOS XE. Neste caso sugere-se atualizar o sistema. Caso n\u00e3o consiga realizar a atualiza\u00e7\u00e3o, \u00e9 necess\u00e1rio desativar as funcionalidades web.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a>Recomenda\u00e7\u00f5es<\/h3>\n\n\n\n<p>Diante do desafio de atualizar muitos sistemas, \u00e9 aconselh\u00e1vel priorizar a atualiza\u00e7\u00e3o daqueles que t\u00eam <strong>maior possibilidade de serem atacados ou vulnerados<\/strong>. Neste contexto, poderia surgir uma situa\u00e7\u00e3o em que uma vulnerabilidade com uma qualifica\u00e7\u00e3o CVSS HIGH seja tecnicamente dif\u00edcil de explorar, e ao mesmo tempo, poder\u00edamos ter outra vulnerabilidade com uma qualifica\u00e7\u00e3o MEDIUM para a qual existam <em>exploits<\/em> p\u00fablicos, facilitando a sua explora\u00e7\u00e3o por parte de um atacante. Para realizar esta prioriza\u00e7\u00e3o, recomendamos usar a ferramenta EPSS de FIRST.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Refer\u00eancias do artigo:<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>O que \u00e9 o Exploit Prediction Scoring System (EPSS)?\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/csirt.lacnic.net\/articulos-y-novedades\/%ef%bf%bcque-es-el-exploit-prediction-scoring-system\">https:\/\/csirt.lacnic.net\/articulos-y-novedades\/%ef%bf%bcque-es-el-exploit-prediction-scoring-system<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/blog.lacnic.net\/ciberseguridad\/vulnerabilidades-con-mayor-probabilidad-de-ser-explotadas\">https:\/\/blog.lacnic.net\/ciberseguridad\/vulnerabilidades-con-mayor-probabilidad-de-ser-explotadas<\/a><\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Explora\u00e7\u00e3o ativa de vulnerabilidades CVE-2023-20198 e CVE-2023-20273\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/blog.talosintelligence.com\/active-exploitation-of-cisco-ios-xe-software\/\">https:\/\/blog.talosintelligence.com\/active-exploitation-of-cisco-ios-xe-software\/<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Por Guillermo Pereyra, Analista de Seguran\u00e7a do LACNIC CSIRT. No artigo a seguir apresentamos um resumo das vulnerabilidades que tiveram maior possibilidade de serem exploradas durante o segundo semestre de 2023. Como mencionamos no nosso primeiro artigo, \u00e9 poss\u00edvel usar as ferramentas fornecidas pelo FIRST para obter as vulnerabilidades com maior possibilidade de serem exploradas. [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":24537,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[510],"tags":[1272],"archivo":[1346,1452],"taxonomy-authors":[1244],"tipo_autor":[],"class_list":["post-24541","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-cibernetica","tag-ciberseguranca","archivo-edicoes-anteriores","archivo-destaques-2023","taxonomy-authors-guillermo-pereyra-pt-br"],"acf":{"author":"Guillermo Pereyra, Analista de Seguran\u00e7a do LACNIC CSIRT","related_notes":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LACNIC Blog | Resumo das vulnerabilidades com maior possibilidade de serem exploradas<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LACNIC Blog | Resumo das vulnerabilidades com maior possibilidade de serem exploradas\" \/>\n<meta property=\"og:description\" content=\"Por Guillermo Pereyra, Analista de Seguran\u00e7a do LACNIC CSIRT. No artigo a seguir apresentamos um resumo das vulnerabilidades que tiveram maior possibilidade de serem exploradas durante o segundo semestre de 2023. Como mencionamos no nosso primeiro artigo, \u00e9 poss\u00edvel usar as ferramentas fornecidas pelo FIRST para obter as vulnerabilidades com maior possibilidade de serem exploradas. [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/\" \/>\n<meta property=\"og:site_name\" content=\"LACNIC Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/lacnic\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-14T13:06:22+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-20T15:09:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/02\/001.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"686\" \/>\n\t<meta property=\"og:image:height\" content=\"332\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"LACNIC\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@lacnic\" \/>\n<meta name=\"twitter:site\" content=\"@lacnic\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/\"},\"author\":{\"name\":\"LACNIC\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/30da2f68d9b9f0123d5192afb790dea9\"},\"headline\":\"Resumo das vulnerabilidades com maior possibilidade de serem exploradas\",\"datePublished\":\"2024-02-14T13:06:22+00:00\",\"dateModified\":\"2024-02-20T15:09:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/\"},\"wordCount\":601,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/02\/001.jpg\",\"keywords\":[\"Ciberseguran\u00e7a\"],\"articleSection\":[\"Seguran\u00e7a cibern\u00e9tica\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/\",\"name\":\"LACNIC Blog | Resumo das vulnerabilidades com maior possibilidade de serem exploradas\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/02\/001.jpg\",\"datePublished\":\"2024-02-14T13:06:22+00:00\",\"dateModified\":\"2024-02-20T15:09:42+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/#primaryimage\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/02\/001.jpg\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/02\/001.jpg\",\"width\":686,\"height\":332},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/blog.lacnic.net\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Resumo das vulnerabilidades com maior possibilidade de serem exploradas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.lacnic.net\/#website\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"name\":\"LACNIC Blog\",\"description\":\"LACNIC Internet Community Newsletter\",\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.lacnic.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.lacnic.net\/#organization\",\"name\":\"LACNIC Blog\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"caption\":\"LACNIC Blog\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/lacnic\",\"https:\/\/x.com\/lacnic\",\"https:\/\/www.instagram.com\/lacnic\/?hl=es-la\",\"https:\/\/uy.linkedin.com\/company\/lacnic\",\"https:\/\/www.youtube.com\/user\/lacnicstaff\",\"https:\/\/www.lacnic.net\/podcast\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/30da2f68d9b9f0123d5192afb790dea9\",\"name\":\"LACNIC\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/author\/staffadmin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LACNIC Blog | Resumo das vulnerabilidades com maior possibilidade de serem exploradas","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/","og_locale":"pt_BR","og_type":"article","og_title":"LACNIC Blog | Resumo das vulnerabilidades com maior possibilidade de serem exploradas","og_description":"Por Guillermo Pereyra, Analista de Seguran\u00e7a do LACNIC CSIRT. No artigo a seguir apresentamos um resumo das vulnerabilidades que tiveram maior possibilidade de serem exploradas durante o segundo semestre de 2023. Como mencionamos no nosso primeiro artigo, \u00e9 poss\u00edvel usar as ferramentas fornecidas pelo FIRST para obter as vulnerabilidades com maior possibilidade de serem exploradas. [&hellip;]","og_url":"https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/","og_site_name":"LACNIC Blog","article_publisher":"https:\/\/facebook.com\/lacnic","article_published_time":"2024-02-14T13:06:22+00:00","article_modified_time":"2024-02-20T15:09:42+00:00","og_image":[{"width":686,"height":332,"url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/02\/001.jpg","type":"image\/jpeg"}],"author":"LACNIC","twitter_card":"summary_large_image","twitter_creator":"@lacnic","twitter_site":"@lacnic","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/#article","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/"},"author":{"name":"LACNIC","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/30da2f68d9b9f0123d5192afb790dea9"},"headline":"Resumo das vulnerabilidades com maior possibilidade de serem exploradas","datePublished":"2024-02-14T13:06:22+00:00","dateModified":"2024-02-20T15:09:42+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/"},"wordCount":601,"commentCount":0,"publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/02\/001.jpg","keywords":["Ciberseguran\u00e7a"],"articleSection":["Seguran\u00e7a cibern\u00e9tica"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/","url":"https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/","name":"LACNIC Blog | Resumo das vulnerabilidades com maior possibilidade de serem exploradas","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/#primaryimage"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/02\/001.jpg","datePublished":"2024-02-14T13:06:22+00:00","dateModified":"2024-02-20T15:09:42+00:00","breadcrumb":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/#primaryimage","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/02\/001.jpg","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/02\/001.jpg","width":686,"height":332},{"@type":"BreadcrumbList","@id":"https:\/\/blog.lacnic.net\/pt-br\/resumen-de-vulnerabilidades-mas-probables-de-ser-explotadas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blog.lacnic.net\/pt-br\/"},{"@type":"ListItem","position":2,"name":"Resumo das vulnerabilidades com maior possibilidade de serem exploradas"}]},{"@type":"WebSite","@id":"https:\/\/blog.lacnic.net\/#website","url":"https:\/\/blog.lacnic.net\/","name":"LACNIC Blog","description":"LACNIC Internet Community Newsletter","publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.lacnic.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.lacnic.net\/#organization","name":"LACNIC Blog","url":"https:\/\/blog.lacnic.net\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","caption":"LACNIC Blog"},"image":{"@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/lacnic","https:\/\/x.com\/lacnic","https:\/\/www.instagram.com\/lacnic\/?hl=es-la","https:\/\/uy.linkedin.com\/company\/lacnic","https:\/\/www.youtube.com\/user\/lacnicstaff","https:\/\/www.lacnic.net\/podcast"]},{"@type":"Person","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/30da2f68d9b9f0123d5192afb790dea9","name":"LACNIC","url":"https:\/\/blog.lacnic.net\/pt-br\/author\/staffadmin\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/02\/001.jpg","jetpack_sharing_enabled":true,"wpml_current_locale":"pt_BR","wpml_translations":[{"locale":"es_ES","id":24531,"post_title":"Resumen de vulnerabilidades con m\u00e1s probabilidad de ser explotadas","slug":"resumen-de-vulnerabilidades-con-mas-probabilidad-de-ser-explotadas","href":"https:\/\/blog.lacnic.net\/resumen-de-vulnerabilidades-con-mas-probabilidad-de-ser-explotadas\/"},{"locale":"en_US","id":24540,"post_title":"Summary of Vulnerabilities Most Likely to Be Exploited","slug":"summary-of-vulnerabilities-most-likely-to-be-exploited","href":"https:\/\/blog.lacnic.net\/en\/summary-of-vulnerabilities-most-likely-to-be-exploited\/"}],"_links":{"self":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/24541","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/comments?post=24541"}],"version-history":[{"count":3,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/24541\/revisions"}],"predecessor-version":[{"id":24652,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/24541\/revisions\/24652"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media\/24537"}],"wp:attachment":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media?parent=24541"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/categories?post=24541"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tags?post=24541"},{"taxonomy":"archivo","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/archivo?post=24541"},{"taxonomy":"taxonomy-authors","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/taxonomy-authors?post=24541"},{"taxonomy":"tipo_autor","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tipo_autor?post=24541"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}