Das 183 correções, oito delas estão ligadas a vulnerabilidades em programas de terceiros, não relacionados à Microsoft. Do total, 165 foram categorizadas como “importantes” em severidade, com 17 listadas como “críticas” e somente uma como “moderada”. A grande maioria tem a ver com elevação de privilégios (84), execução remota de códigos (33), vazamento de informações (28), spoofing (14), denial-of-service (11) e contorno de ferramentas de segurança (11).
Ameaças zero-day no Windows
A correção das vulnerabilidades pela Microsoft segue patches a 25 brechas no navegador Edge, lançada em setembro deste ano. As duas falhas zero-day exploradas publicamente são CVE-2025-24990 (score CVSS 7,8), relacionada ao driver de modem Agere e elevação de privilégios, e CVE-2025-59230 (7,8), ligada ao gerenciamento de conexão de acesso remoto (RasMan) e também à elevação de privilégios.
Ambos os problemas permitiam aos hackers que executassem códigos com privilégios elevados no sistema, mas a Microsoft não divulgou como as vulnerabilidades foram, especificamente, exploradas. A CVE-2025-24990, em particular, será resolvida com a remoção total do driver, sem lançamento de patches de correção.
Segundo Satnam Narang, engenheiro de pesquisa na Tenable, a CVE-2025-59230 foi a primeira vulnerabilidade no RasMan a ser explorada em zero-day. Mais de 20 falhas nessa ferramenta foram corrigidas desde janeiro de 2022.
Uma terceira vulnerabilidade, CVE-2025-47827, está ligada ao contorno do Secure Boot no IGEL OS antes do Windows 11. Como o ataque precisa ser realizado fisicamente, e não de maneira remota, o perigo é considerado baixo, afetando principalmente usuários que viajam com seus computadores com frequência.
Dois dos problemas corrigidos que não foram explorados por hackers, mas que possuem score alto, são o CVE-2025-49708 (CVSS 9,9), relacionado ao escalonamento de privilégios no Microsoft Graphics Component, e o CVE-2025-55315 (9,9), que contorna ferramentas de segurança. Este último requer a autenticação do hacker de antemão, mas pode ser usado para escapar completamente de máquinas virtuais, ganhando total controle de outras VMs no mesmo sistema.
Fonte: CanalTech




