Microsoft corrige 63 falhas de segurança no Windows
Por Jaqueline Sousa |

A Microsoft lançou nesta terça-feira (11) um pacote de correções para 63 falhas de segurança que foram identificadas no Windows. Uma delas, inclusive, era uma vulnerabilidade de dia zero explorada ativamente por cibercriminosos.
- Agendas do Google e Microsoft são alvos de phishing com convites falsos
- Oito anos de perigo: conheça a falha do Windows que a Microsoft ignora
Entre as vulnerabilidades, 4 foram classificadas como críticas, enquanto 59 estavam no campo de “importante” em termos de gravidade. Foram identificadas falhas de escalação de privilégios (29), execução remota de código (16), divulgação de informação (11), negação de serviço ou DoS (3), bypass de recursos de segurança (2) e falsificação de identidade (2).
As novas correções se juntam a outras 27 falhas solucionadas anteriormente pela Microsoft desde a última atualização de segurança do Edge, realizada em outubro de 2025.
Vulnerabilidade de dia zero
Identificada como CVE-2025-62215, a vulnerabilidade de dia zero corrigida foi descoberta pelo Centro de Inteligência de Ameaças da Microsoft (MSTIC) e pelo Centro de Resposta à Segurança da Microsoft (MSRC). O erro consistia em uma falha no escalonamento de privilégios no kernel do Windows.
Em nota à imprensa, a Microsoft explicou que a vulnerabilidade tem relação com a “execução simultânea usando recursos compartilhados com sincronização inadequada (condição de corrida) no kernel do Windows, permitindo que um invasor autorizado aumente seus privilégios localmente”.
A empresa ressaltou, porém, que um ataque bem-sucedido dependia da ideia do cibercriminoso já ter acesso ao sistema, levando a melhor em cima da condição de corrida. Somente assim o hacker consegueria ganhar privilégios dentro do modo operacional.
Também foi identificado que a sincronização inadequada confunde o gerenciamento de memória do kernel, fazendo com que ele libere o mesmo bloco de memória duas vezes. O problema é que, a partir disso, o hacker consegue sobrescrever a memória, sequestrando o fluxo de execução do sistema.
Não há informações sobre como a falha foi explorada e nem ao menos quem conseguiu contornar o sistema de segurança da empresa. No entanto, os especialistas acreditam que a exploração da vulnerabilidade pode ter relação com o aumento de privilégio no sistema depois da obtenção do acesso inicial, seja por phishing ou por meio de outras falhas.
Leia também:
- De novo? Microsoft 365 sofre 3ª queda em uma semana e frustra assinantes
- Falha grave no Teams permitia que hackers se passassem pelo seu chefe
- Por dentro da divisão da Microsoft que caça hackers pelo mundo
Fonte: The Hacker News.