Segurança digital

Microsoft corrige 57 falhas de segurança, incluindo 6 Zero-Days exploradas ativamente

A Microsoft lançou atualizações de segurança para corrigir 57 vulnerabilidades, incluindo seis falhas de dia zero exploradas ativamente. A CISA recomenda a aplicação imediata dos patches.

Imagem com a logomarca da Microsoft

A Microsoft lançou uma nova rodada de atualizações de segurança nesta terça-feira (12), abordando 57 vulnerabilidades em seus softwares. Dentre elas, seis são classificadas como falhas de dia zero, que já estavam sendo ativamente exploradas por cibercriminosos.

Microsoft corrige 57 falhas de segurança, incluindo 6 Zero-Days exploradas ativamente

Linux roda no Snapdragon X1 Microsoft Surface Laptop 7

As vulnerabilidades corrigidas foram distribuídas da seguinte maneira:

  • 6 falhas Críticas
  • 50 falhas Importantes
  • 1 falha de gravidade Baixa

Dentre as falhas corrigidas, 23 estavam relacionadas à execução remota de código e 22 envolviam escalonamento de privilégios.

A empresa também implementou correções para 17 vulnerabilidades encontradas no navegador Edge baseado em Chromium, incluindo uma falha de falsificação específica (CVE-2025-26643, pontuação CVSS: 5,4).

Falhas Zero-Day exploradas

As seis vulnerabilidades de dia zero corrigidas incluem:

  • CVE-2025-24983 (CVSS: 7,0) – Uso após liberação no subsistema do kernel Win32 do Windows, permitindo escalonamento de privilégios.
  • CVE-2025-24984 (CVSS: 4,6) – Falha no Windows NTFS que possibilita a um invasor com acesso físico obter informações da memória heap via USB malicioso.
  • CVE-2025-24985 (CVSS: 7,8) – Estouro de inteiro no driver do sistema de arquivos FAT rápido do Windows, permitindo execução de código.
  • CVE-2025-24991 (CVSS: 5,5) – Leitura fora dos limites no Windows NTFS, facilitando a divulgação de informações.
  • CVE-2025-24993 (CVSS: 7,8) – Estouro de buffer baseado em heap no Windows NTFS, permitindo execução de código remoto.
  • CVE-2025-26633 (CVSS: 7,0) – Falha no Microsoft Management Console que permite a um invasor contornar mecanismos de segurança.

Ameaças identificadas

A vulnerabilidade CVE-2025-24983 foi descoberta pela ESET, que identificou sua exploração em 2023, associada ao backdoor PipeMagic. Esse malware tem sido usado para atacar alvos na Ásia e Arábia Saudita por meio de um aplicativo falso do ChatGPT.

A Zero Day Initiative indicou que a falha CVE-2025-26633 afeta arquivos MSC, permitindo a execução de código sem as devidas verificacões de reputação. Esse ataque foi atribuído ao grupo EncryptHub, também conhecido como LARVA-208.

Os especialistas da Action1 alertaram que vulnerabilidades nos componentes do sistema de arquivos do Windows podem ser encadeadas para execução remota de código e roubo de informações. Em muitos casos, ataques são feitos por meio de arquivos VHD maliciosos, comuns em campanhas de phishing.

Medidas e recomendações

A CISA (Agência de Segurança Cibernética e de Infraestrutura dos EUA) incluiu essas falhas no Catálogo de Vulnerabilidades Exploradas Conhecidas, exigindo que agências federais apliquem os patches até 1º de abril de 2025.

Outras empresas afetadas

Além da Microsoft, diversos fornecedores também lançaram atualizações de segurança para corrigir vulnerabilidades recentes, incluindo: Adobe; AMD; Apple; Cisco; Google (Chrome, Android, Pixel, Wear OS, Cloud); Mozilla (Firefox, Thunderbird); NVIDIA; Samsung; Qualcomm; Lenovo; IBM e; Distribuições Linux (Ubuntu, Red Hat, Debian, SUSE, Oracle Linux, entre outras).

Os usuários e administradores de sistemas devem aplicar as atualizações o mais rápido possível para evitar explorações dessas falhas.