Cibersegurança global

Falha crítica no Windows facilita ataque com ransomware PipeMagic

Uma falha crítica no CLFS do Windows permitiu que o trojan PipeMagic fosse usado para distribuir ransomware em ataques direcionados a setores estratégicos, explorando a vulnerabilidade CVE-2025-29824.

Imagem de caveira e chave representando o Ransomware

Uma nova campanha de ataques cibernéticos chamou atenção da Microsoft após a detecção do uso de uma falha zero-day no sistema Windows para disseminação de ransomware por meio do trojan PipeMagic. A vulnerabilidade, identificada como CVE-2025-29824, afeta diretamente o Common Log File System (CLFS) e já foi corrigida na atualização de segurança lançada em abril de 2025.

Ataques direcionados usam falha no Windows para espalhar ransomware com PipeMagic

Segundo a Microsoft, os alvos da campanha incluem empresas de setores críticos como tecnologia da informação e imóveis nos Estados Unidos, instituições financeiras na Venezuela, uma desenvolvedora de software da Espanha e redes de varejo na Arábia Saudita. O ataque foi sofisticado e altamente seletivo.

Ransomware RansomHub

Vulnerabilidade crítica no CLFS

A falha CVE-2025-29824 permite a elevação de privilégios, possibilitando que invasores obtenham acesso ao nível de SISTEMA. Após a exploração, os criminosos utilizam técnicas avançadas para comprometer os sistemas-alvo, incluindo o uso do trojan modular PipeMagic, um malware ativo desde 2022.

O grupo de ameaça rastreado sob o nome Storm-2460 é associado à disseminação desse exploit. Eles utilizam um arquivo malicioso construído com MSBuild, que carrega o PipeMagic a partir de cargas criptografadas hospedadas em sites comprometidos.

Evolução do PipeMagic e novos vetores

Esta não é a primeira vez que o PipeMagic é associado a ataques que exploram falhas críticas no CLFS. Anteriormente, o malware foi vinculado ao ransomware Nokoyawa, que se aproveitou da vulnerabilidade CVE-2023-28252. Em 2025, o PipeMagic voltou a ser utilizado em conjunto com a falha CVE-2025-24983, reforçando sua presença constante em campanhas de ransomware de alto impacto.

O vetor inicial de acesso ainda não foi totalmente identificado, mas investigações indicam o uso da ferramenta certutil para baixar arquivos maliciosos, o que mostra uma evolução nas táticas de invasores.

Exploração técnica e impacto

O exploit direcionado à falha no driver do kernel CLFS permite corromper a memória por meio da função RtlSetAllBits, sobrescrevendo o token do processo com o valor 0xFFFFFFFF. Isso garante ao processo malicioso todos os privilégios possíveis, permitindo que ele injete código em processos do sistema e execute ações com privilégios administrativos.

Após a exploração bem-sucedida, os invasores conseguem extrair credenciais do LSASS, criptografar arquivos e deixar uma nota de resgate com um link TOR, sugerindo associação ao ransomware RansomEXX.

Mitigação e proteção

Apesar da gravidade, a versão Windows 11 24H2 não é afetada diretamente, devido a novas restrições no acesso a classes de informações do sistema que exigem o privilégio SeDebugPrivilege, geralmente disponível apenas para administradores.

A Microsoft alerta que ataques que utilizam falhas de elevação de privilégios são cada vez mais comuns, uma vez que eles permitem aos invasores escalar o acesso e instalar ransomware em larga escala, mesmo após comprometimentos iniciais limitados.

Organizações devem aplicar imediatamente as atualizações de segurança mais recentes, revisar políticas de privilégio de usuários e reforçar medidas de monitoramento proativo de ameaças para evitar novas explorações.