{"id":24906,"date":"2026-04-16T09:00:42","date_gmt":"2026-04-16T12:00:42","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24906"},"modified":"2026-04-16T10:01:26","modified_gmt":"2026-04-16T13:01:26","slug":"open-source-vulnerabilities-in-ai-era","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/open-source-vulnerabilities-in-ai-era\/24906\/","title":{"rendered":"Vulnerabilidades no c\u00f3digo aberto: agora, um problema para todas as empresas"},"content":{"rendered":"<p>At\u00e9 bem pouco tempo, somente as empresas especializadas em software e as gigantes em tecnologia precisavam se preocupar com as vulnerabilidades de c\u00f3digo aberto e os ataques direcionados contra a cadeia de suprimentos. Por\u00e9m, os tempos mudaram. Hoje, at\u00e9 mesmo as pequenas empresas est\u00e3o mantendo suas pr\u00f3prias lojas de desenvolvimento, e isso torna o problema significativo para todo mundo. <a href=\"https:\/\/www.itpro.com\/business\/digital-transformation\/most-in-house-it-builds-are-doomed-to-fail-heres-why\" target=\"_blank\" rel=\"noopener nofollow\">De maneira ininterrupta<\/a>, as equipes internas de TI das empresas est\u00e3o ocupadas escrevendo c\u00f3digo, configurando integra\u00e7\u00f5es e automatizando fluxos de trabalho, mesmo que o neg\u00f3cio principal n\u00e3o tenha absolutamente nada a ver com software. \u00c9 o que a efici\u00eancia empresarial moderna exige. No entanto, como consequ\u00eancia disso, surge uma nova gera\u00e7\u00e3o de vulnerabilidades de software, o tipo muito mais complicado de corrigir do que apenas instalar a atualiza\u00e7\u00e3o mais recente do Windows.<\/p>\n<p>O desenvolvimento de software moderno \u00e9 insepar\u00e1vel dos componentes de c\u00f3digo aberto. Por\u00e9m, os riscos associados proliferaram nos \u00faltimos anos, al\u00e9m de terem aumentado em variedade e sofistica\u00e7\u00e3o. Estamos testemunhado a inje\u00e7\u00e3o de c\u00f3digo malicioso em reposit\u00f3rios populares, dados de vulnerabilidade fragmentados e com falhas, o uso sistem\u00e1tico de componentes desatualizados e vulner\u00e1veis e as cadeias de depend\u00eancia cada vez mais complexas.<\/p>\n<h2>A escassez de dados de vulnerabilidade para c\u00f3digo aberto<\/h2>\n<p>Mesmo que sua organiza\u00e7\u00e3o tenha um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cvss-rbvm-vulnerability-management\/24033\/\" target=\"_blank\" rel=\"noopener\">processo de gerenciamento de vulnerabilidades<\/a> s\u00f3lido para software comercial de terceiros, \u00e9 poss\u00edvel constatar que o c\u00f3digo aberto requer uma revis\u00e3o completa desse processo. Os bancos de dados p\u00fablicos mais usados geralmente s\u00e3o incompletos, imprecisos ou simplesmente lentos para obter atualiza\u00e7\u00f5es quando se trata de c\u00f3digo aberto. Isso transforma a prioriza\u00e7\u00e3o de vulnerabilidades em um jogo de adivinha\u00e7\u00e3o. Por mais automa\u00e7\u00e3o que possa existir, ela ser\u00e1 in\u00fatil se os dados de refer\u00eancia estiverem cheios de falhas.<\/p>\n<p>De acordo com os dados da Sonatype, <a href=\"https:\/\/www.sonatype.com\/state-of-the-software-supply-chain\/introduction\" target=\"_blank\" rel=\"noopener nofollow\">cerca de 65% das vulnerabilidades de c\u00f3digo aberto<\/a> atribu\u00eddas a um CVE ID n\u00e3o possuem uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cvss-4-base-evolution\/24009\/\" target=\"_blank\" rel=\"noopener\">pontua\u00e7\u00e3o de vulnerabilidade<\/a> (CVSS) no NVD, a base de conhecimento de vulnerabilidades mais usada. Dessas vulnerabilidades n\u00e3o pontuadas, quase 46% seriam classificadas como alta, se analisadas adequadamente.<\/p>\n<p>Mesmo quando uma pontua\u00e7\u00e3o CVSS est\u00e1 dispon\u00edvel, fontes diferentes est\u00e3o de acordo apenas no que se refere \u00e0 gravidade em cerca de 55% das vezes. Um banco de dados pode sinalizar uma vulnerabilidade como cr\u00edtica, enquanto outro recebe uma pontua\u00e7\u00e3o m\u00e9dia para ela. Metadados mais detalhados, como as vers\u00f5es de pacotes afetadas, tamb\u00e9m costumam estar repletos de erros e inconsist\u00eancias. Seus verificadores de vulnerabilidades que comparam vers\u00f5es de software acabam gerando falsos positivos ou fornecendo falsamente um atestado de integridade.<\/p>\n<p>O d\u00e9ficit nos dados de vulnerabilidade est\u00e1 crescendo e o processo de gera\u00e7\u00e3o de relat\u00f3rios est\u00e1 ficando mais lento. Nos \u00faltimos cinco anos, o n\u00famero total de CVEs dobrou, mas o n\u00famero de CVEs sem uma pontua\u00e7\u00e3o de gravidade explodiu por um fator de 37. De acordo com a Tenable, at\u00e9 2025, o c\u00f3digo de explora\u00e7\u00e3o de prova de conceito (PoC) esteve normalmente dispon\u00edvel <a href=\"https:\/\/www.tenable.com\/blog\/cyber-risk-lurks-in-the-vulnerability-disclosure-gaps\" target=\"_blank\" rel=\"noopener nofollow\">dentro de uma semana<\/a> ap\u00f3s a descoberta de uma vulnerabilidade, mas obter a mesma vulnerabilidade listada no NVD levou em m\u00e9dia 15 dias. Os processos de aprimoramento, como atribuir uma pontua\u00e7\u00e3o CVSS, s\u00e3o ainda mais lentos, a Sonatype <a href=\"https:\/\/www.sonatype.com\/state-of-the-software-supply-chain\/introduction\" target=\"_blank\" rel=\"noopener nofollow\">no mesmo estudo<\/a> estima que o tempo m\u00e9dio para atribuir uma pontua\u00e7\u00e3o CVSS \u00e9 de 41 dias, com alguns defeitos permanecendo sem classifica\u00e7\u00e3o por at\u00e9 um ano.<\/p>\n<h2>O problema do c\u00f3digo aberto legado<\/h2>\n<p>Bibliotecas, aplicativos e servi\u00e7os que n\u00e3o s\u00e3o mais mantidos, que foram abandonados ou que atingiram seu fim de vida \u00fatil (EOL), podem ser encontrados em <a href=\"https:\/\/www.herodevs.com\/blog-posts\/eol-package-versions-unpatchable-cve-open-source\" target=\"_blank\" rel=\"noopener nofollow\">5 a 15% dos projetos corporativos<\/a>, de acordo com a HeroDevs. Em cinco registros populares de c\u00f3digo aberto, h\u00e1 pelo menos 81 mil pacotes que cont\u00eam vulnerabilidades conhecidas, mas pertencem a vers\u00f5es desatualizadas e sem suporte. Esses pacotes nunca ver\u00e3o os patches oficiais. Essa \u201cbagagem legada\u201d \u00e9 respons\u00e1vel por cerca de 10% dos pacotes no Maven Central e no PyPI, e impressionantes 25% no npm.<\/p>\n<p>Usar esse tipo de c\u00f3digo aberto quebra o ciclo de vida padr\u00e3o do gerenciamento de patches: n\u00e3o \u00e9 poss\u00edvel atualizar, autom\u00e1tica ou manualmente, uma depend\u00eancia que n\u00e3o \u00e9 mais compat\u00edvel. Al\u00e9m disso, quando as vers\u00f5es EOL s\u00e3o omitidas dos boletins de vulnerabilidades oficiais, os verificadores de seguran\u00e7a podem categoriz\u00e1-las como \u201cn\u00e3o afetadas\u201d por um defeito e ignor\u00e1-las.<\/p>\n<p>Um excelente exemplo disso \u00e9 o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/log4shell-still-active-2022\/20467\/\" target=\"_blank\" rel=\"noopener\">Log4Shell<\/a>, a vulnerabilidade cr\u00edtica (CVSS 10) na popular biblioteca Log4j descoberta em 2021. A <a href=\"https:\/\/www.infosecurity-magazine.com\/news\/log4shell-downloaded-40-million\/\" target=\"_blank\" rel=\"noopener nofollow\">vers\u00e3o vulner\u00e1vel foi respons\u00e1vel por 40 milh\u00f5es<\/a> dos 300 milh\u00f5es de downloads do Log4j em 2025. \u00c9 importante ressaltar que estamos falando de uma das vulnerabilidades mais infames e amplamente relatadas da hist\u00f3ria, uma que foi ativamente explorada, corrigida pelo desenvolvedor e tratada em todos os principais produtos derivados. A situa\u00e7\u00e3o para os defeitos menos divulgados \u00e9 significativamente pior.<\/p>\n<p>Para agravar esse problema, existe a lacuna de visibilidade. Muitas organiza\u00e7\u00f5es n\u00e3o t\u00eam as ferramentas necess\u00e1rias para mapear uma \u00e1rvore de depend\u00eancias completa ou obter visibilidade total dos pacotes e vers\u00f5es espec\u00edficos integrados em sua pilha de software. Desse modo, os componentes desatualizados geralmente permanecem invis\u00edveis e nunca entram na fila de corre\u00e7\u00e3o.<\/p>\n<h2>Malware em registros de c\u00f3digo aberto<\/h2>\n<p>Os ataques que envolvem pacotes de c\u00f3digo aberto infectados ou inerentemente maliciosos se tornaram uma das amea\u00e7as de crescimento mais r\u00e1pida para a cadeia de fornecimento de software. De acordo com <a href=\"https:\/\/me-en.kaspersky.com\/about\/press-releases\/kaspersky-reports-a-48-increase-in-malicious-packages-threatening-software-supply-chains\" target=\"_blank\" rel=\"noopener\">pesquisadores da Kaspersky<\/a>, aproximadamente 14 mil pacotes maliciosos foram descobertos em registros populares at\u00e9 o final de 2024, um aumento de 48% a cada ano. A Sonatype relatou um aumento ainda mais explosivo ao longo de 2025 e detectou mais de 450 mil pacotes maliciosos.<\/p>\n<p>A motiva\u00e7\u00e3o por tr\u00e1s desses ataques varia muito: roubo de criptomoedas, coleta de credenciais de desenvolvedor, espionagem industrial, obten\u00e7\u00e3o de acesso \u00e0 infraestrutura por meio de pipelines de CI\/CD ou comprometimento de servidores p\u00fablicos para hospedar campanhas de spam e phishing. Essas t\u00e1ticas s\u00e3o empregadas tanto por <a href=\"https:\/\/cybersecuritynews.com\/lazarus-hackers-weaponized-234-packages\/\" target=\"_blank\" rel=\"noopener nofollow\">grupos APT de espionagem<\/a> quanto por <a href=\"https:\/\/www.kaspersky.com.br\/blog\/lofylife-malicious-packages-in-npm-repository\/19802\/\" target=\"_blank\" rel=\"noopener\">criminosos virtuais motivados financeiramente<\/a>. \u00c9 cada vez mais comum a viola\u00e7\u00e3o de um pacote de c\u00f3digo aberto ser apenas o primeiro passo de uma viola\u00e7\u00e3o corporativa em v\u00e1rios est\u00e1gios.<\/p>\n<p>Cen\u00e1rios de ataque comuns incluem comprometer as credenciais de um mantenedor de pacote de c\u00f3digo aberto leg\u00edtimo, publicar uma biblioteca \u201c\u00fatil\u201d com c\u00f3digo malicioso integrado ou publicar uma biblioteca maliciosa com um nome quase id\u00eantico a um popular. Uma tend\u00eancia particularmente alarmante em 2025 foi o aumento de ataques automatizados semelhantes a worms. O exemplo mais not\u00f3rio \u00e9 a <a href=\"https:\/\/www.kaspersky.com\/blog\/tinycolor-shai-hulud-supply-chain-attack\/54315\/\" target=\"_blank\" rel=\"noopener nofollow\">campanha Shai-Hulud<\/a>. Nesse caso, o c\u00f3digo malicioso roubou os tokens do GitHub e npm e continuou infectando novos pacotes, eventualmente se espalhando para mais de 700 pacotes npm e dezenas de milhares de reposit\u00f3rios. Ele vazou segredos de CI\/CD e chaves de acesso \u00e0 nuvem para o dom\u00ednio p\u00fablico no processo.<\/p>\n<p>Embora esse cen\u00e1rio n\u00e3o esteja tecnicamente relacionado a vulnerabilidades, as ferramentas de seguran\u00e7a e as pol\u00edticas necess\u00e1rias para seu gerenciamento s\u00e3o as mesmas usadas para o gerenciamento de vulnerabilidades.<\/p>\n<h2>Como os agentes de IA aumentam os riscos do uso de c\u00f3digo aberto<\/h2>\n<p>A integra\u00e7\u00e3o apressada e onipresente de agentes de IA no desenvolvimento de software aumenta significativamente a velocidade do desenvolvedor, mas tamb\u00e9m amplifica qualquer erro. Sem supervis\u00e3o rigorosa e prote\u00e7\u00f5es claramente definidas, o c\u00f3digo gerado por IA fica excepcionalmente vulner\u00e1vel. A pesquisa mostra que <a href=\"https:\/\/www.kaspersky.com.br\/blog\/vibe-coding-2025-risks\/24465\/\" target=\"_blank\" rel=\"noopener\">45% do c\u00f3digo gerado por IA cont\u00e9m falhas da lista OWASP Top 10<\/a>, enquanto 20% dos aplicativos orientados por IA implementados abrigam erros de configura\u00e7\u00e3o perigosos. Isso acontece porque os modelos de IA s\u00e3o treinados em grandes conjuntos de dados que incluem grandes volumes de c\u00f3digo desatualizado, demonstrativo ou puramente educacional. Esses problemas sist\u00eamicos ressurgem quando um modelo de IA decide quais componentes de c\u00f3digo aberto devem ser inclu\u00eddos em um projeto. O modelo costuma n\u00e3o saber quais vers\u00f5es do pacote existem no momento, nem quais foram sinalizadas como vulner\u00e1veis. Em vez disso, ele sugere uma vers\u00e3o de depend\u00eancia extra\u00edda de seus dados de treinamento, que, provavelmente, estar\u00e1 obsoleta. Em alguns casos, os modelos tentam chamar vers\u00f5es inexistentes ou bibliotecas totalmente alucinadas. Isso abre a porta para <a href=\"https:\/\/www.kaspersky.com\/blog\/ai-slopsquatting-supply-chain-risk\/53327\/\" target=\"_blank\" rel=\"noopener nofollow\">ataques de confus\u00e3o de depend\u00eancia<\/a>.<\/p>\n<p>Em 2025, mesmo os principais LLMs recomendaram vers\u00f5es de depend\u00eancia incorretas, simplesmente inventando uma resposta, <a href=\"https:\/\/www.sonatype.com\/state-of-the-software-supply-chain\/introduction\" target=\"_blank\" rel=\"noopener nofollow\">em 27% dos casos<\/a>.<\/p>\n<h2>A IA pode simplesmente corrigir tudo?<\/h2>\n<p>\u00c9 uma ideia simples e tentadora: basta apontar um agente de IA para sua base de c\u00f3digo para que ele procure e corrija todas as vulnerabilidades. Infelizmente, a IA n\u00e3o pode resolver totalmente esse problema. Os obst\u00e1culos fundamentais que discutimos prejudicam os agentes de IA tanto quanto os desenvolvedores humanos. Se os dados de vulnerabilidade estiverem ausentes ou n\u00e3o forem confi\u00e1veis, em vez de encontrar vulnerabilidades conhecidas, ser\u00e1 necess\u00e1rio redescobrir tudo do zero. Esse processo consome muitos recursos e requer conhecimento de nicho que permanece fora do alcance da maioria das empresas.<\/p>\n<p>Al\u00e9m disso, se uma vulnerabilidade for descoberta em um componente obsoleto ou sem suporte, um agente de IA n\u00e3o poder\u00e1 \u201ccorrigir automaticamente\u201d a vulnerabilidade. Ainda ser\u00e1 preciso desenvolver patches personalizados ou executar uma migra\u00e7\u00e3o complexa. Se uma falha estiver profundamente oculta em uma cadeia de depend\u00eancias, \u00e9 prov\u00e1vel que a IA ignore isso completamente.<\/p>\n<h2>O que fazer?<\/h2>\n<p>Para minimizar os riscos descritos acima, ser\u00e1 necess\u00e1rio expandir o processo de gerenciamento de vulnerabilidades para incluir pol\u00edticas de download de pacotes de c\u00f3digo aberto, regras operacionais do assistente de IA e o processo de compila\u00e7\u00e3o do software. Isso inclui:<\/p>\n<ul>\n<li>usar <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/cloud-workload-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_wpplaceholder_sm-team_______b50faf3ca5366575\" target=\"_blank\" rel=\"noopener\">uma solu\u00e7\u00e3o abrangente de seguran\u00e7a de carga de trabalho na nuvem<\/a>;<\/li>\n<li>verificar pacotes de c\u00f3digo aberto usados no processo de desenvolvimento de software com <a href=\"https:\/\/www.kaspersky.com\/open-source-feed?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_blo_wpplaceholder________8c9c26f46d093c2c\" target=\"_blank\" rel=\"noopener nofollow\">feeds de intelig\u00eancia de amea\u00e7as para componentes de c\u00f3digo aberto<\/a>;<\/li>\n<li>considerar medidas de seguran\u00e7a para proteger o c\u00f3digo de IA e os agentes de IA;<\/li>\n<li>remover sistematicamente os componentes de c\u00f3digo aberto obsoletos.<\/li>\n<\/ul>\n<p>\u00c9 poss\u00edvel ler mais detalhes sobre o gerenciamento de vulnerabilidades em c\u00f3digo aberto <a href=\"https:\/\/www.kaspersky.com\/blog\/managing-open-source-vulnerabilities\/55554\/\" target=\"_blank\" rel=\"noopener nofollow\">em uma postagem de blog dedicada<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"23127\">\n","protected":false},"excerpt":{"rendered":"<p>Como o boom da IA e a crescente depend\u00eancia de componentes de c\u00f3digo aberto est\u00e3o aumentando as d\u00edvidas de seguran\u00e7a corporativa, e o que \u00e9 realmente poss\u00edvel fazer em rela\u00e7\u00e3o a isso.<\/p>\n","protected":false},"author":2722,"featured_media":24907,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[3417,2114,3363,1342,267],"class_list":{"0":"post-24906","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-agentes-de-ia","10":"tag-codigo-aberto","11":"tag-cvss","12":"tag-ia","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/open-source-vulnerabilities-in-ai-era\/24906\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/open-source-vulnerabilities-in-ai-era\/30366\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/open-source-vulnerabilities-in-ai-era\/25416\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/open-source-vulnerabilities-in-ai-era\/30213\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/open-source-vulnerabilities-in-ai-era\/32017\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/open-source-vulnerabilities-in-ai-era\/41635\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/open-source-vulnerabilities-in-ai-era\/55543\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/open-source-vulnerabilities-in-ai-era\/30480\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/open-source-vulnerabilities-in-ai-era\/36101\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/open-source-vulnerabilities-in-ai-era\/35753\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/codigo-aberto\/","name":"C\u00f3digo aberto"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24906","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24906"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24906\/revisions"}],"predecessor-version":[{"id":24916,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24906\/revisions\/24916"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24907"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24906"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24906"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24906"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}