A Microsoft corrigiu um total de 63 vulnerabilidades neste mês. Duas falhas se destacam e exigem a ação imediata de todos os usuários e administradores de TI: uma vulnerabilidade Zero-Day ativamente explorada no Kernel do Windows e uma falha de Execução Remota de Código (RCE) Crítica no componente GDI+. Opa! Tudo certo? Wellington Agápto por aqui. Hoje eu trouxe para vocês o artigo “A Certificação MS-900 vai ser descontinuada! Ainda compensa fazer essa prova?”. Acesse o site da Uni Academy (https://uniacademy.com.br/) e conheça todos os meus cursos. Não esqueça de me seguir no Instagram, conhecer meu Site, se inscrever no meu Canal do Youtube, deixar o seu like e compartilhar esse artigo, para fortalecermos a nossa comunidade. Um grande abraço e boa leitura.
Patch Tuesday de Novembro de 2025 Traz Vulnerabilidade Zero-Day e RCE Crítica
O ciclo de atualizações de segurança da Microsoft de Novembro de 2025 (o tradicional Patch Tuesday) pode ter trazido um volume menor de correções em comparação com meses anteriores, mas o risco é altíssimo.
A Microsoft corrigiu um total de 63 vulnerabilidades neste mês. Duas falhas se destacam e exigem a ação imediata de todos os usuários e administradores de TI: uma vulnerabilidade Zero-Day ativamente explorada no Kernel do Windows e uma falha de Execução Remota de Código (RCE) Crítica no componente GDI+.
A não aplicação imediata desses patches coloca sistemas e redes em perigo iminente.
1. Elevação de Privilégio no Kernel do Windows
A vulnerabilidade mais urgente do boletim de Novembro é a CVE-2025-62215, classificada como uma falha de Elevação de Privilégio (EoP) no Kernel do Windows.
O que é a CVE-2025-62215?
- Vulnerabilidade: Windows Kernel Elevation of Privilege Vulnerability (Elevação de Privilégio no Kernel do Windows).
- Gravidade (CVSS): 7.0 (Alta).
- Status: Ativamente explorada (Zero-Day).
Embora o score CVSS 7.0 (Alto) sugira que não é a mais grave em termos puramente técnicos, o fato de ser um Zero-Day — uma falha para a qual a Microsoft não tinha correção pública e que já estava sendo usada em ataques reais — a torna a prioridade número um para aplicação de patches.
Impacto da Exploração
Esta vulnerabilidade é uma falha de “race condition” (condição de corrida) no Kernel, que permite que um atacante, com acesso local e credenciais de baixo privilégio, execute um código malicioso para elevar seus privilégios para SYSTEM.
O acesso SYSTEM significa que o atacante obtém controle total sobre a máquina afetada. Em ataques reais, falhas de EoP como esta são frequentemente usadas como o segundo estágio de um ataque, após uma infecção inicial, para garantir a persistência e o controle final do sistema.
A CISA (Agência de Segurança Cibernética e de Infraestrutura dos EUA) incluiu a CVE-2025-62215 em seu catálogo de Vulnerabilidades Conhecidas Exploradas, reforçando a urgência da correção.
2. Falha no Componente Gráfico GDI+
Outra vulnerabilidade que exige atenção máxima é a CVE-2025-60724, classificada com a pontuação de gravidade máxima (CVSS 9.8).
O que é a CVE-2025-60724?
- Vulnerabilidade: GDI+ Remote Code Execution Vulnerability (Execução Remota de Código no Componente Gráfico GDI+).
- Gravidade (CVSS): 9.8 (CRÍTICA).
- Tipo de Falha: Heap-based buffer overflow (Estouro de buffer baseado em Heap) no componente Microsoft Graphics Component (GDI+).
Como Ocorre a Exploração?
O GDI+ é amplamente utilizado por aplicativos do Windows para renderizar gráficos, imagens e texto. Um atacante pode explorar esta falha de RCE de duas maneiras principais:
- Interação do Usuário: Convencer um usuário a baixar e abrir um documento ou arquivo de imagem especialmente manipulado que explora a falha no GDI+.
- Serviços Web: Em cenários de servidores ou serviços web que processam documentos ou imagens carregadas por usuários (sem necessidade de autenticação), o atacante pode simplesmente carregar o arquivo malicioso para acionar a execução remota de código.
Uma exploração bem-sucedida permite que um atacante execute código arbitrário no contexto do usuário. Devido à sua baixa complexidade de ataque e alto impacto, esta vulnerabilidade representa um risco extremo para sistemas que processam conteúdo multimídia.
O que fazer?
A Microsoft forneceu as correções para todas as vulnerabilidades mencionadas. Se você administra ou utiliza produtos Microsoft, siga estas etapas imediatamente:
- Priorize as Atualizações: Aplique os patches de segurança de Novembro de 2025 em todos os sistemas Windows e servidores afetados.
- Foco em Produtos Chave: Não se limite apenas ao Windows. Patches também foram liberados para produtos como Microsoft Office (incluindo RCEs notáveis como a CVE-2025-62199) e Visual Studio.
- Verifique o EOL: Lembre-se que este foi o último mês de suporte para o Windows 11, versão 23H2 (Home e Pro) e o suporte mainstream para o Windows 10 foi encerrado, exigindo a inscrição no programa ESU (Extended Security Updates) para patches futuros.
Não espere! A exploração ativa do Zero-Day (CVE-2025-62215) significa que cibercriminosos já estão desenvolvendo e usando métodos para comprometer sistemas sem patch. Garanta que sua segurança cibernética esteja protegida contra essas ameaças críticas.
E aí! Curtiu esse artigo? Então não esquece de comentar, deixar o seu like, e compartilhar em suas redes sociais.
Acesso Black!
Todos os meus Cursos em um único lugar.
Clique AQUI e se torne um aluno Black.
Cursos de Especialização
- Microsoft Exchange Online: do zero ao especialista
- Microsoft Intune do básico ao avançado
- Especialista em Microsoft Defender para Office 365
- DLP Para Administradores (Prevenção contra Perda de Dados no Microsoft Purview)
- Acesso Condicional do Microsoft Entra na Prática
- Comunicação e Oratória para o mundo corporativo
- ISO 27001 para Profissionais de TI e Segurança da Informação
- LGPD (Lei Geral de Proteção de Dados)
Cursos preparatórios para Certificações
Escolha umas das certificações a seguir e seja aprovado em até 4 semanas:
- ITIL 4 Foundation
- SC-200: analista de operações de segurança da Microsoft
- CompTia Security +
- AZ-305: Designing Microsoft Azure Infrastructure Solutions
- SC-100: Microsoft Cybersecurity Architect
- AWS Certified Cloud Practitioner
- AZ-900: Fundamentos do Microsoft Azure
- AZ-104: Administrador do Microsoft Azure
- AZ-500: Segurança no Azure
- MS-900: Fundamentos do Microsoft 365
- MS-102: Administrador do Microsoft 365
- MD-102: Microsoft 365 Endpoint Administrator
- MS-700: Administrador do Microsoft Teams
- SC-900: Segurança no Microsoft 365
- SC-300: Administrador de Acesso e Identidade da Microsoft
Clique AQUI e garanta a sua Vaga!