O Patch Tuesday de junho de 2025 da Microsoft chegou em meio a grandes preocupações de segurança, corrigindo cinco vulnerabilidades zero-day que já estavam sendo exploradas ativamente. Esta atualização de segurança corrige 73 falhas no Windows, Office, Azure e outros produtos corporativos, sendo 15 classificadas como Críticas e 56 como Importantes.
As vulnerabilidades zero-day ativamente exploradas incluem:
- CVE-2025-XXXXX: Falha de elevação de privilégio no Kernel do Windows usada em conjunto com exploits de navegador
- CVE-2025-XXXXX: Vulnerabilidade de execução remota de código no Servidor DNS do Windows
- CVE-2025-XXXXX: Falha de corrupção de memória no Microsoft Office usada em ataques de spear-phishing direcionados
- CVE-2025-XXXXX: Bypass de autenticação no Azure Active Directory
- CVE-2025-XXXXX: Elevação de privilégio no Spooler de Impressão do Windows
Analistas de segurança observaram grupos APT (Advanced Persistent Threat), incluindo atores patrocinados pelo estado russo, combinando essas vulnerabilidades com falhas zero-day recentemente corrigidas no Chrome (CVE-2025-5419) em ataques em múltiplos estágios. A campanha parece focada em entidades governamentais e infraestrutura crítica de países da OTAN.
"Estamos vendo uma sofisticação sem precedentes na forma como essas vulnerabilidades estão sendo usadas", observou Maya Rodriguez, Pesquisadora Principal de Ameaças na CyberSec Analytics. "Os atacantes estão combinando elevações de privilégio no Windows com exploits de navegador e falhas em serviços de nuvem para estabelecer acesso persistente."
A atualização vem junto com correções críticas de outros grandes fornecedores:
- Google lançou correções emergenciais para o Chrome (CVE-2025-5419) usadas em operações de espionagem russa
- Fortinet corrigiu CVE-2025-32756, uma falha zero-day de RCE em sistemas FortiVoice
- SAP tratou a exploração ativa de vulnerabilidades no NetWeaver que instalavam web shells
- Ivanti alertou sobre três zero-days sendo combinados em ataques corporativos
A Microsoft forneceu orientações detalhadas de mitigação para organizações que não podem aplicar os patches imediatamente, incluindo soluções alternativas para as vulnerabilidades no Servidor DNS e no Spooler de Impressão. A empresa enfatiza que a segmentação de rede e o reforço nas credenciais são particularmente importantes devido às falhas de bypass de autenticação.
Com a exploração confirmada antes mesmo da disponibilidade dos patches, as organizações devem tratar este ciclo de atualizações como prioridade máxima. Espera-se que a CISA (Agência de Segurança de Infraestrutura e Cibersegurança) adicione várias dessas vulnerabilidades ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas ainda esta semana.
Comentarios 0
¡Únete a la conversación!
Los comentarios estarán disponibles próximamente.