Com fim do Windows 10, Microsoft libera patch gigante de correções de segurança
Por Lillian Sibila Dala Costa • Editado por Jones Oliveira |

Na última terça-feira (14), a Microsoft lançou patches de correção para nada menos que 183 falhas de segurança afetando os produtos relacionados ao Windows, incluindo três vulnerabilidades zero-day que estavam sendo exploradas em ataques. O ato vem na esteira do final do suporte ao Windows 10, a menos que o usuário esteja cadastrado no programa de Atualizações de Segurança Estendidas (ESU).
- O que é uma vulnerabilidade de dia zero (Zero-Day)?
- Criptografia para iniciantes: o que é e por que é importante?
Das 183 correções, oito delas estão ligadas a vulnerabilidades em programas de terceiros, não relacionados à Microsoft. Do total, 165 foram categorizadas como “importantes” em severidade, com 17 listadas como “críticas” e somente uma como “moderada”. A grande maioria tem a ver com elevação de privilégios (84), execução remota de códigos (33), vazamento de informações (28), spoofing (14), denial-of-service (11) e contorno de ferramentas de segurança (11).
Ameaças zero-day no Windows
A correção das vulnerabilidades pela Microsoft segue patches a 25 brechas no navegador Edge, lançada em setembro deste ano. As duas falhas zero-day exploradas publicamente são CVE-2025-24990 (score CVSS 7,8), relacionada ao driver de modem Agere e elevação de privilégios, e CVE-2025-59230 (7,8), ligada ao gerenciamento de conexão de acesso remoto (RasMan) e também à elevação de privilégios.
Ambos os problemas permitiam aos hackers que executassem códigos com privilégios elevados no sistema, mas a Microsoft não divulgou como as vulnerabilidades foram, especificamente, exploradas. A CVE-2025-24990, em particular, será resolvida com a remoção total do driver, sem lançamento de patches de correção.
Segundo Satnam Narang, engenheiro de pesquisa na Tenable, a CVE-2025-59230 foi a primeira vulnerabilidade no RasMan a ser explorada em zero-day. Mais de 20 falhas nessa ferramenta foram corrigidas desde janeiro de 2022.
Uma terceira vulnerabilidade, CVE-2025-47827, está ligada ao contorno do Secure Boot no IGEL OS antes do Windows 11. Como o ataque precisa ser realizado fisicamente, e não de maneira remota, o perigo é considerado baixo, afetando principalmente usuários que viajam com seus computadores com frequência.
Dois dos problemas corrigidos que não foram explorados por hackers, mas que possuem score alto, são o CVE-2025-49708 (CVSS 9,9), relacionado ao escalonamento de privilégios no Microsoft Graphics Component, e o CVE-2025-55315 (9,9), que contorna ferramentas de segurança. Este último requer a autenticação do hacker de antemão, mas pode ser usado para escapar completamente de máquinas virtuais, ganhando total controle de outras VMs no mesmo sistema.
Confira também:
- O que é phishing e como se proteger?
- O que é Engenharia Social? Aprenda a identificar e se proteger de golpes
- O que é firewall e como ele funciona?
VÍDEO | Adeus, Windows 10! 👋 A Microsoft encerrou o suporte, e agora é hora de dar um upgrade.