Patch Tuesday de maio: cinco vulnerabilidades exploradas ativamente são corrigidas Opa! Tudo certo? Wellington Agápto por aqui. Hoje eu trouxe para vocês o artigo "Patch Tuesday de maio: cinco vulnerabilidades exploradas ativamente são corrigidas”. Acesse o site da Uni Academy (https://uniacademy.com.br/) e conheça todos os meus cursos. Não esqueça de me seguir no Instagram, conhecer meu Site, se inscrever no meu Canal do Youtube, deixar o seu like e compartilhar esse artigo, para fortalecermos a nossa comunidade. Um grande abraço e boa leitura. Patch Tuesday de maio: cinco vulnerabilidades exploradas ativamente são corrigidas No ciclo de atualizações conhecido como Patch Tuesday, a Microsoft disponibilizou neste mês de maio de 2025 correções para 72 vulnerabilidades de segurança. Entre elas, destacam-se cinco falhas do tipo zero-day — já em uso por cibercriminosos — e duas outras que haviam sido divulgadas ao público antes da disponibilização dos patches. Além disso, seis das falhas tratadas neste pacote foram classificadas como "críticas", sendo a maioria relacionada à execução remota de código (RCE), o que permite a um invasor executar comandos em sistemas vulneráveis à distância. Visão geral das falhas corrigidas As correções distribuídas cobrem uma ampla gama de categorias, com destaque para as seguintes: 28 falhas de Execução Remota de Código (RCE) 17 vulnerabilidades de Elevação de Privilégios 15 falhas de Divulgação de Informações 7 problemas de Negação de Serviço (DoS) 2 falhas de Bypass de Segurança 2 vulnerabilidades de Falsificação de Identidade (Spoofing) Vale destacar que esse levantamento não contempla correções específicas para o Azure, Edge, Dataverse ou o sistema Mariner, que foram tratadas em ciclos distintos ao longo do mês. Detalhes das cinco vulnerabilidades de dia zero ativamente exploradas As cinco falhas mais críticas deste mês envolvem elevação de privilégios e execução remota de código, todas já exploradas antes da publicação oficial das correções: 1. CVE-2025-30400 – Escalada de privilégios via biblioteca DWM Uma falha no Microsoft Desktop Window Manager (DWM) permitia que atacantes com acesso local elevassem seus privilégios ao nível de SISTEMA. A brecha ocorre devido a um problema de “use-after-free”. A descoberta foi atribuída ao Microsoft Threat Intelligence Center (MSTIC). 2. CVE-2025-32701 – Falha crítica no driver do Common Log File System Outra elevação de privilégio identificada envolve o driver do sistema de arquivos de log do Windows. Um problema semelhante ao anterior permite que um invasor autorizado ganhe privilégios elevados no sistema local. Essa vulnerabilidade também foi descoberta pela equipe do MSTIC. 3. CVE-2025-32706 – Validação de entrada inadequada no CLFS Mais uma falha no Common Log File System, dessa vez devido à falta de validação adequada de entrada. O problema foi relatado por Benoit Sevens, que atua no Google Threat Intelligence Group em colaboração com a CrowdStrike. 4. CVE-2025-32709 – WinSock: falha no driver auxiliar Uma falha explorável no driver de função auxiliar do Windows para WinSock permitia escalada de privilégios locais. A descoberta veio de um pesquisador que preferiu manter o anonimato. 5. CVE-2025-30397 – Execução remota via Microsoft Scripting Engine Essa vulnerabilidade permite execução remota de código ao explorar falhas de “type confusion” no motor de scripts do Microsoft Edge e Internet Explorer. Para ser explorada, exige que um usuário seja convencido a clicar em um link malicioso. A falha foi descoberta pelo MSTIC. Vulnerabilidades de conhecimento público Duas falhas importantes já haviam sido divulgadas publicamente antes do lançamento dos patches: CVE-2025-26685 – Spoofing no Microsoft Defender for Identity Explorável por invasores que compartilham a mesma rede local (LAN), essa vulnerabilidade permite falsificação de identidade devido a falhas no processo de autenticação. Foi identificada por Joshua Murrell, da NetSPI. CVE-2025-32702 – RCE no Visual Studio Uma falha crítica no Visual Studio permite a execução de comandos por meio de injeção. Essa brecha pode ser utilizada por atacantes para executar código localmente. A Microsoft ainda não revelou o responsável pela descoberta. Atualizações adicionais e correções complementares Além dos patches de segurança, a Microsoft também lançou atualizações cumulativas para seus sistemas operacionais: Windows 11: KB5058411 e KB5058405 Windows 10: KB5058379 Essas atualizações incluem correções funcionais e melhorias fora do escopo de segurança. E aí! Curtiu esse artigo? Então não esquece de comentar, deixar o seu like, e compartilhar em suas redes sociais. Acesso Black! Todos os meus Cursos em um único lugar. Clique AQUI e se torne um aluno Black. Cursos de Especialização Microsoft Exchange Online: do zero ao especialista Especialista em Microsoft Defender para Office 365 DLP Para Administradores (Prevenção contra Perda de Dados no Microsoft Purview) Acesso Condicional do Microsoft Entra na Prática Comunicação e Oratória para o mundo corporativo Certificação em 4 Semanas Escolha umas das certificações a seguir e seja aprovado em até 4 semanas: CompTia Security + AZ-305: Designing Microsoft Azure Infrastructure Solutions SC-100: Microsoft Cybersecurity Architect AWS Certified Cloud Practitioner AZ-900: Fundamentos do Microsoft Azure AZ-104: Administrador do Microsoft Azure AZ-500: Segurança no Azure MS-900: Fundamentos do Microsoft 365 MS-102: Administrador do Microsoft 365 MD-102: Microsoft 365 Endpoint Administrator MS-700: Administrador do Microsoft Teams SC-900: Segurança no Microsoft 365 SC-300: Administrador de Acesso e Identidade da Microsoft Clique AQUI e garanta a sua Vaga!
maio 21, 2025

Patch Tuesday de maio: cinco vulnerabilidades exploradas ativamente são corrigidas

Opa! Tudo certo? Wellington Agápto por aqui. Hoje eu trouxe para vocês o artigo “Patch Tuesday de maio: cinco vulnerabilidades exploradas ativamente são corrigidas”. Acesse o site da Uni Academy (https://uniacademy.com.br/) e conheça todos os meus cursos. Não esqueça de me seguir no Instagram, conhecer meu Site, se inscrever no meu Canal do Youtube, deixar o seu like e compartilhar esse artigo, para fortalecermos a nossa comunidade. Um grande abraço e boa leitura.

 

Patch Tuesday de maio: cinco vulnerabilidades exploradas ativamente são corrigidas

No ciclo de atualizações conhecido como Patch Tuesday, a Microsoft disponibilizou neste mês de maio de 2025 correções para 72 vulnerabilidades de segurança. Entre elas, destacam-se cinco falhas do tipo zero-day — já em uso por cibercriminosos — e duas outras que haviam sido divulgadas ao público antes da disponibilização dos patches.

Além disso, seis das falhas tratadas neste pacote foram classificadas como “críticas”, sendo a maioria relacionada à execução remota de código (RCE), o que permite a um invasor executar comandos em sistemas vulneráveis à distância.

 

Visão geral das falhas corrigidas

As correções distribuídas cobrem uma ampla gama de categorias, com destaque para as seguintes:

  • 28 falhas de Execução Remota de Código (RCE)
  • 17 vulnerabilidades de Elevação de Privilégios
  • 15 falhas de Divulgação de Informações
  • 7 problemas de Negação de Serviço (DoS)
  • 2 falhas de Bypass de Segurança
  • 2 vulnerabilidades de Falsificação de Identidade (Spoofing)

Vale destacar que esse levantamento não contempla correções específicas para o Azure, Edge, Dataverse ou o sistema Mariner, que foram tratadas em ciclos distintos ao longo do mês.

 

Detalhes das cinco vulnerabilidades de dia zero ativamente exploradas

As cinco falhas mais críticas deste mês envolvem elevação de privilégios e execução remota de código, todas já exploradas antes da publicação oficial das correções:

 

1. CVE-2025-30400 – Escalada de privilégios via biblioteca DWM

Uma falha no Microsoft Desktop Window Manager (DWM) permitia que atacantes com acesso local elevassem seus privilégios ao nível de SISTEMA. A brecha ocorre devido a um problema de “use-after-free”. A descoberta foi atribuída ao Microsoft Threat Intelligence Center (MSTIC).

 

2. CVE-2025-32701 – Falha crítica no driver do Common Log File System

Outra elevação de privilégio identificada envolve o driver do sistema de arquivos de log do Windows. Um problema semelhante ao anterior permite que um invasor autorizado ganhe privilégios elevados no sistema local. Essa vulnerabilidade também foi descoberta pela equipe do MSTIC.

 

3. CVE-2025-32706 – Validação de entrada inadequada no CLFS

Mais uma falha no Common Log File System, dessa vez devido à falta de validação adequada de entrada. O problema foi relatado por Benoit Sevens, que atua no Google Threat Intelligence Group em colaboração com a CrowdStrike.

 

4. CVE-2025-32709 – WinSock: falha no driver auxiliar

Uma falha explorável no driver de função auxiliar do Windows para WinSock permitia escalada de privilégios locais. A descoberta veio de um pesquisador que preferiu manter o anonimato.

 

5. CVE-2025-30397 – Execução remota via Microsoft Scripting Engine

Essa vulnerabilidade permite execução remota de código ao explorar falhas de “type confusion” no motor de scripts do Microsoft Edge e Internet Explorer. Para ser explorada, exige que um usuário seja convencido a clicar em um link malicioso. A falha foi descoberta pelo MSTIC.

 

Vulnerabilidades de conhecimento público

Duas falhas importantes já haviam sido divulgadas publicamente antes do lançamento dos patches:

 

CVE-2025-26685 – Spoofing no Microsoft Defender for Identity

Explorável por invasores que compartilham a mesma rede local (LAN), essa vulnerabilidade permite falsificação de identidade devido a falhas no processo de autenticação. Foi identificada por Joshua Murrell, da NetSPI.

 

CVE-2025-32702 – RCE no Visual Studio

Uma falha crítica no Visual Studio permite a execução de comandos por meio de injeção. Essa brecha pode ser utilizada por atacantes para executar código localmente. A Microsoft ainda não revelou o responsável pela descoberta.

 

Atualizações adicionais e correções complementares

Além dos patches de segurança, a Microsoft também lançou atualizações cumulativas para seus sistemas operacionais:

  • Windows 11: KB5058411 e KB5058405
  • Windows 10: KB5058379

Essas atualizações incluem correções funcionais e melhorias fora do escopo de segurança.

E aí! Curtiu esse artigo? Então não esquece de comentar, deixar o seu like, e compartilhar em suas redes sociais.

 

Acesso Black!

Todos os meus Cursos em um único lugar.

Clique AQUI e se torne um aluno Black.

 

Cursos de Especialização

 

Certificação em 4 Semanas

Escolha umas das certificações a seguir e seja aprovado em até 4 semanas:

Clique AQUI e garanta a sua Vaga!