Patch tuesday de novembro de 2025 traz vulnerabilidade zero-day e RCE crítica
novembro 25, 2025

Patch tuesday de novembro de 2025 traz vulnerabilidade zero-day e RCE crítica

A Microsoft corrigiu um total de 63 vulnerabilidades neste mês. Duas falhas se destacam e exigem a ação imediata de todos os usuários e administradores de TI: uma vulnerabilidade Zero-Day ativamente explorada no Kernel do Windows e uma falha de Execução Remota de Código (RCE) Crítica no componente GDI+. Opa! Tudo certo? Wellington Agápto por aqui. Hoje eu trouxe para vocês o artigo “A Certificação MS-900 vai ser descontinuada! Ainda compensa fazer essa prova?”. Acesse o site da Uni Academy (https://uniacademy.com.br/) e conheça todos os meus cursos. Não esqueça de me seguir no Instagram, conhecer meu Site, se inscrever no meu Canal do Youtube, deixar o seu like e compartilhar esse artigo, para fortalecermos a nossa comunidade. Um grande abraço e boa leitura.

Patch Tuesday de Novembro de 2025 Traz Vulnerabilidade Zero-Day e RCE Crítica

O ciclo de atualizações de segurança da Microsoft de Novembro de 2025 (o tradicional Patch Tuesday) pode ter trazido um volume menor de correções em comparação com meses anteriores, mas o risco é altíssimo.

A Microsoft corrigiu um total de 63 vulnerabilidades neste mês. Duas falhas se destacam e exigem a ação imediata de todos os usuários e administradores de TI: uma vulnerabilidade Zero-Day ativamente explorada no Kernel do Windows e uma falha de Execução Remota de Código (RCE) Crítica no componente GDI+.

A não aplicação imediata desses patches coloca sistemas e redes em perigo iminente.

1. Elevação de Privilégio no Kernel do Windows

A vulnerabilidade mais urgente do boletim de Novembro é a CVE-2025-62215, classificada como uma falha de Elevação de Privilégio (EoP) no Kernel do Windows.

O que é a CVE-2025-62215?

  • Vulnerabilidade: Windows Kernel Elevation of Privilege Vulnerability (Elevação de Privilégio no Kernel do Windows).
  • Gravidade (CVSS): 7.0 (Alta).
  • Status: Ativamente explorada (Zero-Day).

Embora o score CVSS 7.0 (Alto) sugira que não é a mais grave em termos puramente técnicos, o fato de ser um Zero-Day — uma falha para a qual a Microsoft não tinha correção pública e que já estava sendo usada em ataques reais — a torna a prioridade número um para aplicação de patches.

Impacto da Exploração

Esta vulnerabilidade é uma falha de “race condition” (condição de corrida) no Kernel, que permite que um atacante, com acesso local e credenciais de baixo privilégio, execute um código malicioso para elevar seus privilégios para SYSTEM.

O acesso SYSTEM significa que o atacante obtém controle total sobre a máquina afetada. Em ataques reais, falhas de EoP como esta são frequentemente usadas como o segundo estágio de um ataque, após uma infecção inicial, para garantir a persistência e o controle final do sistema.

A CISA (Agência de Segurança Cibernética e de Infraestrutura dos EUA) incluiu a CVE-2025-62215 em seu catálogo de Vulnerabilidades Conhecidas Exploradas, reforçando a urgência da correção.

2. Falha no Componente Gráfico GDI+

Outra vulnerabilidade que exige atenção máxima é a CVE-2025-60724, classificada com a pontuação de gravidade máxima (CVSS 9.8).

O que é a CVE-2025-60724?

  • Vulnerabilidade: GDI+ Remote Code Execution Vulnerability (Execução Remota de Código no Componente Gráfico GDI+).
  • Gravidade (CVSS): 9.8 (CRÍTICA).
  • Tipo de Falha: Heap-based buffer overflow (Estouro de buffer baseado em Heap) no componente Microsoft Graphics Component (GDI+).

Como Ocorre a Exploração?

O GDI+ é amplamente utilizado por aplicativos do Windows para renderizar gráficos, imagens e texto. Um atacante pode explorar esta falha de RCE de duas maneiras principais:

  1. Interação do Usuário: Convencer um usuário a baixar e abrir um documento ou arquivo de imagem especialmente manipulado que explora a falha no GDI+.
  2. Serviços Web: Em cenários de servidores ou serviços web que processam documentos ou imagens carregadas por usuários (sem necessidade de autenticação), o atacante pode simplesmente carregar o arquivo malicioso para acionar a execução remota de código.

Uma exploração bem-sucedida permite que um atacante execute código arbitrário no contexto do usuário. Devido à sua baixa complexidade de ataque e alto impacto, esta vulnerabilidade representa um risco extremo para sistemas que processam conteúdo multimídia.

O que fazer?

A Microsoft forneceu as correções para todas as vulnerabilidades mencionadas. Se você administra ou utiliza produtos Microsoft, siga estas etapas imediatamente:

  1. Priorize as Atualizações: Aplique os patches de segurança de Novembro de 2025 em todos os sistemas Windows e servidores afetados.
  2. Foco em Produtos Chave: Não se limite apenas ao Windows. Patches também foram liberados para produtos como Microsoft Office (incluindo RCEs notáveis como a CVE-2025-62199) e Visual Studio.
  3. Verifique o EOL: Lembre-se que este foi o último mês de suporte para o Windows 11, versão 23H2 (Home e Pro) e o suporte mainstream para o Windows 10 foi encerrado, exigindo a inscrição no programa ESU (Extended Security Updates) para patches futuros.

Não espere! A exploração ativa do Zero-Day (CVE-2025-62215) significa que cibercriminosos já estão desenvolvendo e usando métodos para comprometer sistemas sem patch. Garanta que sua segurança cibernética esteja protegida contra essas ameaças críticas.

E aí! Curtiu esse artigo? Então não esquece de comentar, deixar o seu like, e compartilhar em suas redes sociais.

Acesso Black!

Todos os meus Cursos em um único lugar.

Clique AQUI e se torne um aluno Black.

Cursos de Especialização

Cursos preparatórios para Certificações

Escolha umas das certificações a seguir e seja aprovado em até 4 semanas:

Clique AQUI e garanta a sua Vaga!