A Patch Tuesday de dezembro de 2025 marca o último grande ciclo de atualizações de segurança da Microsoft no ano e chega acompanhada de um alerta claro para usuários e administradores de TI. Ao todo, foram corrigidas 57 falhas de segurança, incluindo três vulnerabilidades zero-day, uma delas ativamente explorada em ataques reais. O cenário exige atenção imediata, já que várias dessas brechas permitem execução remota de código ou elevação de privilégios.
Este pacote de correções de segurança de dezembro afeta componentes centrais do ecossistema Microsoft, como Windows, Microsoft Office, PowerShell e ferramentas modernas de desenvolvimento, incluindo o GitHub Copilot. Em um período tradicionalmente marcado por redução de equipes e menor vigilância, adiar atualizações pode ampliar significativamente a superfície de ataque.
Ao longo deste artigo, você vai entender por que as atualizações da Patch Tuesday de dezembro de 2025 são consideradas críticas, quais são as zero-days corrigidas, como funcionam as principais falhas de RCE, e o que administradores e usuários avançados precisam fazer para manter seus sistemas protegidos.
Patch Tuesday de dezembro de 2025 em números: o panorama das correções

O ciclo de correções de segurança de dezembro de 2025 da Microsoft aborda 57 vulnerabilidades distribuídas entre diferentes categorias de risco. Embora nem todas tenham classificação crítica, o conjunto demonstra a complexidade do ambiente de ameaças enfrentado atualmente por empresas e usuários domésticos.
Entre as falhas corrigidas estão problemas de Elevação de Privilégios (EoP), Execução Remota de Código (RCE), divulgação de informações, negação de serviço (DoS) e spoofing. As vulnerabilidades classificadas como críticas concentram-se principalmente em cenários que permitem a execução de código sem interação avançada do usuário.
Dentro desse contexto, a Patch Tuesday de dezembro de 2025 ganha destaque pela presença de falhas já conhecidas publicamente e exploradas ativamente, o que reforça a necessidade de aplicar os patches com prioridade máxima.
A ameaça zero-day no ciclo de atualizações de dezembro
Vulnerabilidades zero-day são falhas de segurança que já estão sendo exploradas ou tornadas públicas antes que uma correção seja amplamente aplicada. No pacote de atualizações de segurança de dezembro, a Microsoft confirmou a correção de três zero-days, cada uma com impacto significativo e perfis distintos de ataque.
Essas vulnerabilidades representam o maior nível de risco dentro de qualquer ciclo de patches, pois costumam ser exploradas em campanhas direcionadas ou como parte de cadeias de ataque mais complexas. A seguir, detalhamos cada uma das zero-days corrigidas na Patch Tuesday de dezembro de 2025.
Falha de elevação de privilégios (EoP) em driver do Windows
A CVE-2025-62221 é considerada a vulnerabilidade mais crítica deste ciclo. O problema está relacionado a um erro do tipo Use after free em um driver do Windows, permitindo que um atacante local explore uma condição de memória já liberada.
A exploração bem-sucedida dessa falha possibilita a elevação de privilégios para o nível de SISTEMA, o mais alto dentro do Windows. Isso significa que, após um comprometimento inicial, o invasor pode instalar malware persistente, desativar soluções de segurança e obter controle total da máquina.
O fato de essa vulnerabilidade estar ativamente explorada torna sua correção ainda mais urgente, especialmente em ambientes corporativos onde estações de trabalho possuem acesso a redes internas e ativos sensíveis.
Execução remota de código no GitHub Copilot para JetBrains
A CVE-2025-64671 afeta o GitHub Copilot em IDEs da plataforma JetBrains e envolve um tipo de ataque cada vez mais relevante, a injeção de prompt, também conhecida como Cross Prompt Injection. Nesse cenário, um conteúdo malicioso manipula o comportamento do modelo de IA integrado ao ambiente de desenvolvimento.
Como resultado, é possível provocar execução local de código no sistema do desenvolvedor. Considerando que esses ambientes frequentemente possuem acesso a repositórios privados, credenciais de API e tokens de autenticação, o impacto potencial vai muito além do uso individual.
Essa correção demonstra que ferramentas baseadas em inteligência artificial também precisam ser tratadas como componentes críticos de segurança dentro do ciclo de atualizações da Microsoft.
Execução remota de código no PowerShell via Invoke-WebRequest
A terceira zero-day corrigida, identificada como CVE-2025-54100, afeta o PowerShell, uma ferramenta amplamente utilizada para automação, administração e operações de TI. A falha envolve uma injeção de comando associada ao uso do comando Invoke-WebRequest.
Em condições específicas, um atacante pode explorar a forma como parâmetros são interpretados, levando à execução de código arbitrário. Como medida complementar, a Microsoft destacou a importância do uso do parâmetro -UseBasicParsing, que reduz a superfície de ataque em determinados cenários.
Em ambientes corporativos, onde scripts PowerShell são executados com privilégios elevados e integrados a rotinas críticas, essa vulnerabilidade representa um risco significativo se não for corrigida rapidamente.
Falhas de execução remota de código no Microsoft Office e em outros produtos
Além das zero-days, o pacote de atualizações de dezembro corrige diversas vulnerabilidades de Execução Remota de Código em aplicações como Microsoft Word, Excel e Outlook. Essas falhas seguem vetores de ataque conhecidos, especialmente o uso de documentos maliciosos distribuídos por e-mail ou por downloads aparentemente legítimos.
Em alguns cenários, a simples abertura ou visualização de um arquivo pode ser suficiente para acionar a exploração, dependendo da configuração do sistema. Isso mantém o e-mail corporativo como um dos principais pontos de entrada para ataques, mesmo em ambientes com soluções modernas de proteção.
Outras RCEs também foram corrigidas em componentes e serviços auxiliares, dificultando a movimentação lateral dentro de redes corporativas após um comprometimento inicial.
Patch Tuesday de dezembro de 2025: ação imediata para usuários e administradores
Diante da gravidade das vulnerabilidades corrigidas, a recomendação é clara, aplicar as atualizações sem demora. Administradores de TI devem priorizar sistemas mais expostos, estações de trabalho de usuários com maior risco operacional e servidores críticos.
Para usuários finais, é fundamental garantir que o Windows Update esteja habilitado e concluir a instalação de todos os patches disponíveis. Em ambientes gerenciados, ferramentas como WSUS, Microsoft Intune e soluções de gerenciamento de patches ajudam a acelerar e monitorar o processo.
Também é importante verificar a atualização de ferramentas como PowerShell e GitHub Copilot, que nem sempre recebem o mesmo nível de atenção que o sistema operacional, mas desempenham papéis essenciais no dia a dia.
Conclusão: encerrando o ano com segurança reforçada
A Patch Tuesday de dezembro de 2025 reforça uma lição constante na área de segurança da informação, não existe momento seguro para adiar atualizações críticas. Com três vulnerabilidades zero-day, falhas severas de RCE e uma brecha de Elevação de Privilégios explorada ativamente, este ciclo de correções exige ação imediata.
Aplicar patches é uma medida estratégica para proteger dados, operações e a continuidade dos negócios, especialmente em um período no qual ataques oportunistas tendem a aumentar. Encerrar o ano com sistemas atualizados reduz consideravelmente o risco de incidentes durante períodos de menor monitoramento.
Manter-se atento aos ciclos de segurança, compreender os riscos e agir rapidamente faz toda a diferença em um cenário de ameaças cada vez mais sofisticado e persistente.
