CiberSegurançaNews
Tendência

Patch Tuesday de dezembro corrige 57 vulnerabilidades no Windows, incluindo falha zero-day explorada ativamente

Atualizações da Microsoft tratam três vulnerabilidades críticas e três zero-days, uma delas já usada por hackers para elevar privilégios no Windows.

A Patch Tuesday de dezembro de 2025 foi liberada pela Microsoft e trouxe correções para 57 vulnerabilidades, incluindo uma falha zero-day explorada ativamente e outras duas zero-days divulgadas publicamente. A atualização também aborda três vulnerabilidades consideradas críticas, todas relacionadas à execução remota de código.

A distribuição dos bugs corrigidos este mês inclui:

  • 28 falhas de Elevação de Privilégios

  • 19 falhas de Execução Remota de Código (RCE)

  • 4 falhas de Divulgação de Informações

  • 3 falhas de Negação de Serviço (DoS)

  • 2 falhas de Spoofing

O total não incluiu as correções do Microsoft Edge (15 falhas) e as vulnerabilidades do Mariner, já tratadas no início de dezembro. Para detalhes sobre updates não relacionados à segurança, a Microsoft disponibilizou informações nas atualizações cumulativas KB5072033 e KB5071417 do Windows 11.

Empresas que enfrentam dificuldades com atrasos, priorização de patches ou visibilidade de riscos podem conferir o recente webinar produzido com a Action1, que aborda práticas modernas de gestão de atualizações.

Três vulnerabilidades zero-day — uma explorada ativamente

A atualização deste mês corrige três vulnerabilidades zero-day, sendo uma delas usada em ataques reais antes da liberação do patch.

Zero-day explorada ativamente

CVE-2025-62221 — Elevação de Privilégios no driver Windows Cloud Files Mini Filter

A falha, explorada antes da correção, permitia que um invasor autenticado realizasse elevação de privilégios locais devido a um erro de “use after free” no driver do Windows Cloud Files.
Segundo a Microsoft, o ataque bem-sucedido concede ao invasor privilégios de SISTEMA, o nível mais alto no Windows.

A descoberta foi atribuída ao Microsoft Threat Intelligence Center (MSTIC) e ao Microsoft Security Response Center (MSRC). Detalhes sobre como a vulnerabilidade foi explorada não foram divulgados.

Zero-days divulgadas publicamente

CVE-2025-64671 — Execução Remota de Código no GitHub Copilot para JetBrains

A falha, tornada pública recentemente, permitia que invasores executassem comandos locais via injeção de comando causada por neutralização inadequada de elementos especiais no GitHub Copilot.

A exploração podia ocorrer por meio de Cross Prompt Injection em arquivos não confiáveis ou servidores MCP, anexando comandos maliciosos aos já aprovados automaticamente no terminal do usuário.

A descoberta foi atribuída ao pesquisador Ari Marzuk, autor do relatório “IDEsaster: Uma Nova Classe de Vulnerabilidade em IDEs de IA”.

CVE-2025-54100 — Execução Remota de Código no PowerShell

A Microsoft corrigiu uma vulnerabilidade no PowerShell que permitia a execução de scripts incorporados em páginas web quando acessadas via Invoke-WebRequest, também resultado de falhas na neutralização de elementos de comando.

Para mitigar o risco, uma atualização agora exibe um aviso no PowerShell, recomendando o uso do parâmetro -UseBasicParsing para impedir a execução indevida de código remoto.

A vulnerabilidade foi reportada por diversos pesquisadores: Justin Necke, DeadOverflow, Pēteris Hermanis Osipovs, Anonymous, Melih Kaan Yıldız e Osman Eren Güneş.

Fonte:

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo