Publicidade

Com fim do Windows 10, Microsoft libera patch gigante de correções de segurança

Por  • Editado por Jones Oliveira | 

Compartilhe:
Ravie Lakshmanan/The Hacker News
Ravie Lakshmanan/The Hacker News
Tudo sobre Microsoft

Na última terça-feira (14), a Microsoft lançou patches de correção para nada menos que 183 falhas de segurança afetando os produtos relacionados ao Windows, incluindo três vulnerabilidades zero-day que estavam sendo exploradas em ataques. O ato vem na esteira do final do suporte ao Windows 10, a menos que o usuário esteja cadastrado no programa de Atualizações de Segurança Estendidas (ESU).

Das 183 correções, oito delas estão ligadas a vulnerabilidades em programas de terceiros, não relacionados à Microsoft. Do total, 165 foram categorizadas como “importantes” em severidade, com 17 listadas como “críticas” e somente uma como “moderada”. A grande maioria tem a ver com elevação de privilégios (84), execução remota de códigos (33), vazamento de informações (28), spoofing (14), denial-of-service (11) e contorno de ferramentas de segurança (11).

Ameaças zero-day no Windows

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

A correção das vulnerabilidades pela Microsoft segue patches a 25 brechas no navegador Edge, lançada em setembro deste ano. As duas falhas zero-day exploradas publicamente são CVE-2025-24990 (score CVSS 7,8), relacionada ao driver de modem Agere e elevação de privilégios, e CVE-2025-59230 (7,8), ligada ao gerenciamento de conexão de acesso remoto (RasMan) e também à elevação de privilégios.

Ambos os problemas permitiam aos hackers que executassem códigos com privilégios elevados no sistema, mas a Microsoft não divulgou como as vulnerabilidades foram, especificamente, exploradas. A CVE-2025-24990, em particular, será resolvida com a remoção total do driver, sem lançamento de patches de correção.

Segundo Satnam Narang, engenheiro de pesquisa na Tenable, a CVE-2025-59230 foi a primeira vulnerabilidade no RasMan a ser explorada em zero-day. Mais de 20 falhas nessa ferramenta foram corrigidas desde janeiro de 2022.

Uma terceira vulnerabilidade, CVE-2025-47827, está ligada ao contorno do Secure Boot no IGEL OS antes do Windows 11. Como o ataque precisa ser realizado fisicamente, e não de maneira remota, o perigo é considerado baixo, afetando principalmente usuários que viajam com seus computadores com frequência.

Dois dos problemas corrigidos que não foram explorados por hackers, mas que possuem score alto, são o CVE-2025-49708 (CVSS 9,9), relacionado ao escalonamento de privilégios no Microsoft Graphics Component, e o CVE-2025-55315 (9,9), que contorna ferramentas de segurança. Este último requer a autenticação do hacker de antemão, mas pode ser usado para escapar completamente de máquinas virtuais, ganhando total controle de outras VMs no mesmo sistema.

Confira também:

Continua após a publicidade

VÍDEO | Adeus, Windows 10! 👋 A Microsoft encerrou o suporte, e agora é hora de dar um upgrade.

Fonte: Microsoft 1, 2