Threats
Microsoft corrigiu mais de oito dezenas de vulnerabilidades no Patch Tuesday de setembro, incluindo duas zero day, ambas com risco de impacto em serviços críticos e elevação de privilégios
10/09/2025
|
A Microsoft lançou esta semana o seu Patch Tuesday, corrigindo 81 vulnerabilidades de segurança, entre as quais duas falhas zero day já divulgadas, mas ainda sem exploração confirmada. A primeira vulnerabilidade, CVE-2024-21907, está relacionada com o tratamento inadequado de condições excecionais no Newtonsoft.Json, utilizado pelo SQL Server. Embora só tenha sido oficialmente divulgada em janeiro de 2024, há indícios de que já era conhecida desde 2018. “Quando falamos de vulnerabilidades zero day, esta não parece particularmente alarmante, já que o impacto esperado seria apenas a interrupção de serviços, que podem depois ser reativados. O problema é que muitos desses serviços estão em ambientes críticos, como hospitais e aeroportos”, alertou Adam Barnett, engenheiro-chefe de software da Rapid7. A segunda falha, CVE-2025-55234, é uma vulnerabilidade de elevação de privilégios (EoP) no Windows SMB. Pode ser explorada remotamente através de ataques de repetição, permitindo que um atacante obtenha privilégios adicionais e até execução de código. Segundo Kev Breen, diretor de investigação de ameaças da Immersive, existem já mecanismos nativos para reduzir o risco, como a Assinatura do Servidor SMB e a Proteção Estendida para Autenticação. No entanto, a ativação destas medidas pode afetar integrações de terceiros e configurações de rede, pelo que a Microsoft disponibilizou ferramentas de auditoria de compatibilidade antes da implementação. Além das zero day, a atualização corrige várias falhas consideradas de “exploração mais provável” pela Microsoft, incluindo as CVE-2025-54110, CVE-2025-54093 e CVE-2025-54098. No total, o Patch Tuesday aborda 41 vulnerabilidades de elevação de privilégios (EoP) e 22 falhas de execução remota de código (RCE), as restantes vulnerabilidades são de menor criticidade. Destas, apenas duas EoP e cinco RCE foram classificadas como críticas. “Embora as vulnerabilidades de escalonamento de privilégios locais não obtenham pontuações CVSS elevadas com frequência, isso não as torna menos importantes. Assim que um agente de ameaça obtém a execução inicial do código através de uma vulnerabilidade de execução remota de código, credenciais roubadas ou um ataque de phishing, tenta escalonar as suas permissões localmente no host e, se possível, em todo o domínio”, explicou Breen. |