Foram identificadas exposições significativas com risco imediato de comprometimento. Dois itens Críticos permitem execução remota não autenticada e acesso irrestrito à administração. Ação prioritária é necessária.
203.0.113.42:22
CVE
CVE-2024-6387
CVSS 8.1 — Crítico
Área de risco
Acesso Remoto / Controle do Servidor
Identificado
Versão do serviço de acesso remoto vulnerável à condição de corrida em processo de autenticação. A vulnerabilidade permite que um atacante externo obtenha execução de código com privilégios de sistema sem nenhuma credencial, explorando uma janela de tempo no handler de sinal SIGALRM.
203.0.113.42:3389 — painel.acme-sa.com.br
CVE
Configuração — sem CVE específico
Área de risco
Exposição de Superfície de Ataque
Identificado
O protocolo de acesso remoto à área de trabalho (RDP) está acessível diretamente da internet sem VPN, firewall de aplicação ou autenticação multifator. O painel administrativo web não exige segundo fator de autenticação.
acme-sa.com.br — configuração DNS
Área de risco
Identidade de Domínio / Phishing
Identificado
O domínio possui registro SPF com política ~all (softfail) e o registro DMARC está ausente. Isso permite que qualquer servidor externo envie e-mails que aparentam ser originados de @acme-sa.com.br.
-all (hardfail). Criar registro DMARC com política p=quarantine ou p=reject. Implementar DKIM em todos os servidores de envio. Prazo recomendado: 7 dias.
acme-sa.com.br:443
CVE
CVE-2023-44487
CVSS 7.5 — Alto
Área de risco
Disponibilidade do Serviço
Identificado
O servidor web aceita HTTP/2 sem mitigação para o ataque de "Rapid Reset". O protocolo permite que um atacante cancele streams em alta frequência, esgotando recursos do servidor com volume de tráfego muito inferior ao de um DDoS tradicional.
painel.acme-sa.com.br
Área de risco
Controle de Acesso
Identificado
O painel de gestão interna aceita autenticação apenas com usuário e senha. Nenhum mecanismo de segundo fator (TOTP, SMS, hardware token) foi identificado. O formulário de login não apresenta limitação de tentativas por IP.
acme-sa.com.br · painel.acme-sa.com.br
Área de risco
Proteção contra Ataques Web
Identificado
As respostas HTTP não incluem os cabeçalhos Content-Security-Policy, Strict-Transport-Security (HSTS) e X-Content-Type-Options. A ausência remove camadas de defesa contra injeção de scripts (XSS) e downgrade de protocolo.
acme-sa.com.br:443
Área de risco
Reconhecimento / Fingerprinting
Identificado
O cabeçalho Server nas respostas HTTP revela o nome e a versão exata do servidor web em uso. Essa informação reduz o esforço de reconhecimento para um atacante que queira explorar CVEs específicos para aquela versão.
Server e X-Powered-By na configuração do servidor web. Prazo: 7 dias.
painel.acme-sa.com.br
Área de risco
Disponibilidade / Confiança
Identificado
O certificado TLS do painel administrativo vence em 18 dias. Após o vencimento, navegadores bloqueiam o acesso com aviso de segurança, tornando o sistema inacessível para usuários sem configuração de exceção manual.
acme-sa.com.br:443
Área de risco
Criptografia de Tráfego
Identificado
O servidor aceita conexões via TLS 1.0 e 1.1, protocolos oficialmente descontinuados pelo IETF (RFC 8996) e desabilitados por padrão em todos os navegadores modernos desde 2021. Esses protocolos possuem vulnerabilidades conhecidas (POODLE, BEAST) que permitem decifrar sessões.
203.0.113.42:22
Área de risco
Configuração de Acesso Remoto
Identificado
O serviço de acesso remoto aceita algoritmos baseados em curvas NIST P-256 e SHA-1 como método de verificação de integridade. Ambos são considerados inseguros em contextos de alto risco pela comunidade de segurança.
acme-sa.com.br — configuração DNS
Área de risco
Configuração de DNS e Domínio
Identificado
Não há registro CAA (Certification Authority Authorization) no DNS do domínio. Qualquer autoridade certificadora global pode emitir certificados TLS para seus domínios sem autorização.
acme-sa.com.br — configuração DNS
Área de risco
Configuração de DNS e Domínio
Identificado
O domínio não possui assinaturas DNSSEC. Sem DNSSEC, respostas DNS podem ser forjadas por atacantes em posição de intermediário (Kaminsky Attack), redirecionando usuários para servidores maliciosos.
acme-sa.com.br
Área de risco
Proteção contra Ataques Web
Identificado
A página principal não possui cabeçalho X-Frame-Options nem diretiva frame-ancestors no CSP, permitindo que o site seja embutido em iframes de páginas maliciosas.
203.0.113.42
Área de risco
Positivo — controle de exposição
Identificado
Tentativas de acesso ao servidor diretamente pelo IP retornam erro de autorização. A superfície de ataque está parcialmente reduzida para esse vetor.
acme-sa.com.br
Área de risco
Positivo — criptografia de tráfego
Identificado
Requisições HTTP são redirecionadas para HTTPS automaticamente. O tráfego em trânsito está criptografado por padrão para usuários do site principal.
203.0.113.42 — varredura de portas
Área de risco
Positivo — isolamento de serviços internos
Identificado
Portas de banco de dados, serviços internos e aplicações de gestão não estão acessíveis externamente. Segmentação de rede básica está em operação.
| # | Exposição | Nível | Área |
|---|---|---|---|
| 01 | CVE-2024-6387 — Execução remota não autenticada (regreSSHion) | Crítico | Acesso Remoto |
| 02 | RDP exposto à internet sem VPN / MFA | Crítico | Superfície de Ataque |
| 03 | Spoofing de e-mail possível — DMARC ausente + SPF softfail | Alto | Identidade / Phishing |
| 04 | CVE-2023-44487 — HTTP/2 Rapid Reset (DoS) | Alto | Disponibilidade |
| 05 | Painel administrativo sem autenticação multifator | Alto | Controle de Acesso |
| 06 | Cabeçalhos de segurança HTTP ausentes | Médio | Proteção Web |
| 07 | Versão de software exposta nos cabeçalhos HTTP | Médio | Reconhecimento |
| 08 | Certificado SSL com vencimento em 18 dias | Médio | Disponibilidade |
| 09 | TLS 1.0 e 1.1 habilitados (protocolos descontinuados) | Médio | Criptografia |
| 10 | Algoritmos criptográficos SSH com curvas inseguras | Médio | Acesso Remoto |
| 11 | Registro DNS CAA ausente | Baixo | DNS / Domínio |
| 12 | DNSSEC não configurado | Baixo | DNS / Domínio |
| 13 | Proteção contra Clickjacking ausente | Baixo | Proteção Web |
| 14–16 | Firewall ativo · HTTPS ativo · Portas internas isoladas | Informativo | Positivos |
60% das violações no Brasil exploram vulnerabilidades que já tinham correção disponível. Uma varredura profissional identifica o que está exposto antes que alguém externo descubra.
Solicitar varredura do meu ambiente →