Recentemente, a CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) e a VulnCheck alertaram sobre a exploração ativa de vulnerabilidades críticas em produtos da Dassault Systèmes, especificamente no DELMIA Apriso, e no XWiki. As falhas incluem a CVE-2025-6204, uma vulnerabilidade de injeção de código com pontuação CVSS de 8.0, e a CVE-2025-6205, uma falha de autorização ausente com pontuação de 9.1, ambas afetando versões do DELMIA Apriso de 2020 a 2025. A CVE-2025-24893, com pontuação CVSS de 9.8, permite a execução remota de código por usuários convidados no XWiki. Essas vulnerabilidades foram abordadas pela Dassault Systèmes em agosto de 2025, mas a exploração continua ativa, com tentativas de ataque relatadas desde março de 2025. Os ataques têm como alvo a instalação de mineradores de criptomoedas, utilizando um processo em duas etapas. A CISA exige que várias agências federais remedeiem as falhas até 18 de novembro de 2025. Dada a gravidade e a exploração ativa dessas vulnerabilidades, é crucial que os usuários apliquem as atualizações necessárias imediatamente.
Fonte: https://thehackernews.com/2025/10/active-exploits-hit-dassault-and-xwiki.html
🚨BR DEFENSE CENTER: SECURITY BRIEFING
29/10/2025 • Risco: CRITICO
VULNERABILIDADE
Ameaças ativas exploram falhas de segurança em Dassault Systèmes e XWiki
RESUMO EXECUTIVO
As vulnerabilidades CVE-2025-6204 e CVE-2025-6205 no DELMIA Apriso e CVE-2025-24893 no XWiki representam riscos significativos. A exploração ativa pode levar a compromissos de segurança e impactos financeiros, exigindo atenção imediata dos líderes de segurança.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido à exploração e interrupção de serviços.
Operacional
Execução remota de código e instalação de mineradores de criptomoedas.
Setores vulneráveis
['Tecnologia da informação', 'Indústria', 'Setores que utilizam Dassault Systèmes e XWiki']
📊 INDICADORES CHAVE
CVE-2025-6205 com pontuação CVSS de 9.1.
Indicador
CVE-2025-24893 com pontuação CVSS de 9.8.
Contexto BR
Tentativas de exploração relatadas desde março de 2025.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se as atualizações de segurança foram aplicadas nas versões afetadas.
2
Implementar patches disponibilizados pela Dassault Systèmes e monitorar atividades suspeitas.
3
Monitorar tentativas de acesso não autorizado e tráfego de rede relacionado a IPs maliciosos.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a exploração ativa de vulnerabilidades que podem comprometer a segurança de sistemas críticos.
⚖️ COMPLIANCE
Implicações legais e de compliance com a LGPD em caso de vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).