Opa! Tudo certo? Wellington Agápto por aqui. Hoje eu trouxe para vocês o artigo “Patch Tuesday de maio: cinco vulnerabilidades exploradas ativamente são corrigidas”. Acesse o site da Uni Academy (https://uniacademy.com.br/) e conheça todos os meus cursos. Não esqueça de me seguir no Instagram, conhecer meu Site, se inscrever no meu Canal do Youtube, deixar o seu like e compartilhar esse artigo, para fortalecermos a nossa comunidade. Um grande abraço e boa leitura.
Patch Tuesday de maio: cinco vulnerabilidades exploradas ativamente são corrigidas
No ciclo de atualizações conhecido como Patch Tuesday, a Microsoft disponibilizou neste mês de maio de 2025 correções para 72 vulnerabilidades de segurança. Entre elas, destacam-se cinco falhas do tipo zero-day — já em uso por cibercriminosos — e duas outras que haviam sido divulgadas ao público antes da disponibilização dos patches.
Além disso, seis das falhas tratadas neste pacote foram classificadas como “críticas”, sendo a maioria relacionada à execução remota de código (RCE), o que permite a um invasor executar comandos em sistemas vulneráveis à distância.
Visão geral das falhas corrigidas
As correções distribuídas cobrem uma ampla gama de categorias, com destaque para as seguintes:
- 28 falhas de Execução Remota de Código (RCE)
- 17 vulnerabilidades de Elevação de Privilégios
- 15 falhas de Divulgação de Informações
- 7 problemas de Negação de Serviço (DoS)
- 2 falhas de Bypass de Segurança
- 2 vulnerabilidades de Falsificação de Identidade (Spoofing)
Vale destacar que esse levantamento não contempla correções específicas para o Azure, Edge, Dataverse ou o sistema Mariner, que foram tratadas em ciclos distintos ao longo do mês.
Detalhes das cinco vulnerabilidades de dia zero ativamente exploradas
As cinco falhas mais críticas deste mês envolvem elevação de privilégios e execução remota de código, todas já exploradas antes da publicação oficial das correções:
1. CVE-2025-30400 – Escalada de privilégios via biblioteca DWM
Uma falha no Microsoft Desktop Window Manager (DWM) permitia que atacantes com acesso local elevassem seus privilégios ao nível de SISTEMA. A brecha ocorre devido a um problema de “use-after-free”. A descoberta foi atribuída ao Microsoft Threat Intelligence Center (MSTIC).
2. CVE-2025-32701 – Falha crítica no driver do Common Log File System
Outra elevação de privilégio identificada envolve o driver do sistema de arquivos de log do Windows. Um problema semelhante ao anterior permite que um invasor autorizado ganhe privilégios elevados no sistema local. Essa vulnerabilidade também foi descoberta pela equipe do MSTIC.
3. CVE-2025-32706 – Validação de entrada inadequada no CLFS
Mais uma falha no Common Log File System, dessa vez devido à falta de validação adequada de entrada. O problema foi relatado por Benoit Sevens, que atua no Google Threat Intelligence Group em colaboração com a CrowdStrike.
4. CVE-2025-32709 – WinSock: falha no driver auxiliar
Uma falha explorável no driver de função auxiliar do Windows para WinSock permitia escalada de privilégios locais. A descoberta veio de um pesquisador que preferiu manter o anonimato.
5. CVE-2025-30397 – Execução remota via Microsoft Scripting Engine
Essa vulnerabilidade permite execução remota de código ao explorar falhas de “type confusion” no motor de scripts do Microsoft Edge e Internet Explorer. Para ser explorada, exige que um usuário seja convencido a clicar em um link malicioso. A falha foi descoberta pelo MSTIC.
Vulnerabilidades de conhecimento público
Duas falhas importantes já haviam sido divulgadas publicamente antes do lançamento dos patches:
CVE-2025-26685 – Spoofing no Microsoft Defender for Identity
Explorável por invasores que compartilham a mesma rede local (LAN), essa vulnerabilidade permite falsificação de identidade devido a falhas no processo de autenticação. Foi identificada por Joshua Murrell, da NetSPI.
CVE-2025-32702 – RCE no Visual Studio
Uma falha crítica no Visual Studio permite a execução de comandos por meio de injeção. Essa brecha pode ser utilizada por atacantes para executar código localmente. A Microsoft ainda não revelou o responsável pela descoberta.
Atualizações adicionais e correções complementares
Além dos patches de segurança, a Microsoft também lançou atualizações cumulativas para seus sistemas operacionais:
- Windows 11: KB5058411 e KB5058405
- Windows 10: KB5058379
Essas atualizações incluem correções funcionais e melhorias fora do escopo de segurança.
E aí! Curtiu esse artigo? Então não esquece de comentar, deixar o seu like, e compartilhar em suas redes sociais.
Acesso Black!
Todos os meus Cursos em um único lugar.
Clique AQUI e se torne um aluno Black.
Cursos de Especialização
- Microsoft Exchange Online: do zero ao especialista
- Especialista em Microsoft Defender para Office 365
- DLP Para Administradores (Prevenção contra Perda de Dados no Microsoft Purview)
- Acesso Condicional do Microsoft Entra na Prática
- Comunicação e Oratória para o mundo corporativo
Certificação em 4 Semanas
Escolha umas das certificações a seguir e seja aprovado em até 4 semanas:
- CompTia Security +
- AZ-305: Designing Microsoft Azure Infrastructure Solutions
- SC-100: Microsoft Cybersecurity Architect
- AWS Certified Cloud Practitioner
- AZ-900: Fundamentos do Microsoft Azure
- AZ-104: Administrador do Microsoft Azure
- AZ-500: Segurança no Azure
- MS-900: Fundamentos do Microsoft 365
- MS-102: Administrador do Microsoft 365
- MD-102: Microsoft 365 Endpoint Administrator
- MS-700: Administrador do Microsoft Teams
- SC-900: Segurança no Microsoft 365
- SC-300: Administrador de Acesso e Identidade da Microsoft
Clique AQUI e garanta a sua Vaga!