A Microsoft corrige 134 vulnerabilidades, incluindo 1 dia zero

Foto do CEO da Microsoft, Satya Nadella.

Satya Nadella, CEO da Microsoft. Imagem: Microsoft News

A atualização de segurança da Microsoft Terça-feira para abril incluiu 134 falhas, uma das quais é uma falha de dia zero explorada ativamente.

Os patches de segurança para o Windows 10 não estavam disponíveis quando os patches do Windows 11 foram lançados. Os patches do Windows 10 chegaram desde então, mas o atraso era incomum.

Veja: O que é Patch Tuesday? Atualização mensal da Microsoft explicada

CVE-2025-29824 foi detectado na natureza

A vulnerabilidade do dia zero foi CVE-2025-29824, uma elevação do bug de privilégio no driver do Windows Common Log File System (CLFS).

“Essa vulnerabilidade é significativa porque afeta um componente central do Windows, impactando uma ampla gama de ambientes, incluindo sistemas corporativos e infraestrutura crítica”, escreveu Mike Walters, presidente e co-fundador da Patch Automation Company Action, em um email. “Se explorado, permite a escalada de privilégio para o nível do sistema – o maior privilégio em um sistema Windows”.

A elevação de ataques de privilégio exige que o ator de ameaças tenha uma posição no sistema primeiro.

“A elevação das falhas de privilégio nos CLFs se tornou especialmente popular entre os operadores de ransomware ao longo dos anos”, disse Satnam Narang, engenheiro sênior de pesquisa de funcionários da Tenable, em um email.

“O que torna essa vulnerabilidade particularmente preocupante é que a Microsoft confirmou a exploração ativa em estado selvagem, mas, neste momento, nenhum patch foi lançado para sistemas Windows 10 de 32 ou 64 bits”, acrescentou Ben McCarthy, engenheiro de segurança cibernética da empresa de treinamento de segurança imersiva, acrescentou. “A falta de um patch deixa uma lacuna crítica na defesa para uma grande parte do ecossistema do Windows.”

O lançamento atrasado dos patches do Windows 10-emparelhado com um atraso de 40 minutos na atualização do Windows 11-acrescenta mais peso às preocupações com interrupções internas ou desafios na Microsoft. Embora o motivo do atraso permaneça incerto, os pesquisadores de segurança estão observando o momento, principalmente devido à exploração ativa do CVE-2025-29824.

O CVE-2025-29824 foi explorado contra “um pequeno número de metas” em “Organizações da Tecnologia da Informação (TI) e setores imobiliários dos Estados Unidos, o setor financeiro da Venezuela, uma empresa de software espanhola e o setor de varejo na Arábia Saudita”, divulgou a Microsoft.

“Eu estava discutindo recentemente as vulnerabilidades do CLFS e como elas parecem vir em ondas”, observou Regisy. “Quando uma vulnerabilidade no CLFS é corrigida, as pessoas tendem a cavar e olhar o que está acontecendo e se deparar com outras vulnerabilidades no processo. Se eu fosse um jogador, apostaria no CLFS que apareceria novamente no próximo mês.”

Execução de código remoto e falhas do Microsoft Office são padrões comuns

Outras partes notáveis ​​do patch de abril na terça-feira incluem uma correção para o CVE-2025-26663, uma falha crítica que pode afetar as organizações que executam servidores Windows Lightweight Directory Access Protocol (LDAP).

A CVE-2025-27472 destacou a Regisy, uma vulnerabilidade na marca da Web (MOTW) que a Microsoft listou como exploração mais provável. “É comum ver as vulnerabilidades do MOTW utilizadas por atores de ameaças”, disse ele. “Eu não ficaria surpreso se essa é uma vulnerabilidade que vemos explorada no futuro”.

Consulte: Escolha os aplicativos de segurança certos para o seu negócio, equilibrando recursos, armazenamento de dados e custo.

A Microsoft lançou vários patches para CVEs no Office (CVE-2025-29791, CVE-2025-27749, CVE-2025-27748 e CVE-2025-27745). A popularidade do Microsoft Office significa que essas vulnerabilidades têm o potencial de problemas generalizados, embora todos exijam engenharia social bem -sucedida ou execução de código remoto para injetar um arquivo malicioso.

Enquanto alguns desses CVEs permitiram a execução do código remoto (RCE), o patch deste mês contou uma história diferente em geral.

“Pela primeira vez desde agosto de 2024, a Patch Tuesday vulnerabilidades distorceu mais para a elevação de bugs de privilégios, que representaram mais de 40% (49) de todas as vulnerabilidades remendadas”, disse Narang. “Normalmente, vemos falhas de execução de código remoto (RCE) dominam as liberações de patch na terça -feira, mas apenas um quarto de falhas (31) foram RCEs este mês”.

Regisy observou que o escritório, os navegadores e a MOTW já apareceram em atualizações de Tuesday de patch ultimamente.

“Se eu fosse um comprador da InfoSec, pense no CISO, estaria olhando para as tendências das vulnerabilidades da Microsoft – tecnologias recorrentes e comumente exploradas como Office, Edge, CLFs e MOTW – e eu perguntaria aos meus fornecedores como eles estão me ajudando proativamente contra esses tipos de vulnerabilidades”, disse ele.

Apple libera grande atualização de segurança

Como o Krebsonsecurity apontou, os usuários da Apple não devem esquecer os patches de segurança.

A Apple lançou uma grande atualização de segurança em 31 de março, abordando algumas vulnerabilidades ativamente exploradas. Em geral, o Patch Tuesday é um bom momento para as organizações levarem atualizações para dispositivos de propriedade da empresa.

Considere fazer backup de dispositivos antes de atualizar, caso algo quebre no software recém -instalado.

Fonte: VEJA Economia

VejaTambém

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *