Segurança do Computador Microsoft Corrige Falha 'Wormable' e a Exclusão de...

Microsoft Corrige Falha 'Wormable' e a Exclusão de Arquivos de Dia Zero do Windows

O lançamento mais recente do Patch Tuesday da Microsoft vem com um aviso terrível para usuários do Windows: duas vulnerabilidades de dia zero exploradas ativamente estão disponíveis, e uma delas pode permitir que invasores excluam arquivos críticos de sistemas visados.

A empresa lançou correções de segurança urgentes para pelo menos 55 vulnerabilidades documentadas no Windows e aplicativos relacionados, incluindo falhas críticas no Windows Storage, WinSock e Microsoft Excel. Entre elas, um bug de execução remota de código (RCE) no Windows Lightweight Directory Access Protocol (LDAP) está sendo chamado de “wormable”, levantando preocupações sobre exploração generalizada.

Veja o que você precisa saber sobre essas ameaças e por que a aplicação imediata de patches é crucial.

A Falha de Exclusão de Arquivo de Dia Zero (CVE-2025-21391)

Uma das vulnerabilidades mais alarmantes abordadas nesta atualização é a CVE-2025-21391, uma falha de elevação de privilégio no Windows Storage que permite que invasores excluam arquivos no sistema de uma vítima. Isso pode levar a grandes interrupções, instabilidade do sistema ou até mesmo interrupções de serviço — uma ameaça grave para usuários individuais e empresas.

Como essa falha já está sendo explorada ativamente, os usuários do Windows devem aplicar patches imediatamente para evitar possíveis ataques.

A Falha do WinSock Concede Privilégios do SISTEMA (CVE-2025-21418)

Outro zero-day crítico, CVE-2025-21418, afeta o Windows Ancillary Function Driver para WinSock. Se explorado com sucesso, ele concede aos invasores privilégios de nível de SISTEMA, dando a eles controle quase completo sobre um dispositivo afetado.

A Microsoft classificou essa vulnerabilidade como uma ameaça de alta prioridade, solicitando que os administradores implantem patches sem demora para minimizar o risco de comprometimento.

Um Bug de Execução Remota do Código 'Wormable' (CVE-2025-21376)

Uma das vulnerabilidades mais preocupantes nesta atualização é a CVE-2025-21376, uma falha de execução remota de código (RCE) no Windows Lightweight Directory Access Protocol (LDAP).

Este bug permite que um invasor não autenticado envie solicitações especialmente criadas para um servidor LDAP vulnerável, levando a um estouro de buffer que pode ser aproveitado para execução remota de código. Especialistas em segurança alertam que esta vulnerabilidade é wormável, o que significa que pode ser usada para se autopropagar em redes sem interação do usuário.

De acordo com a ZDI (Zero Day Initiative), organizações que usam servidores LDAP devem testar e implantar o patch com urgência para evitar possíveis ataques generalizados.

Execução Remota do Código do Microsoft Excel (CVE-2025-21387)

Usuários do Microsoft Excel também correm risco devido ao CVE-2025-21387, uma vulnerabilidade de execução remota de código que pode ser explorada por meio do Preview Pane. Isso significa que nenhuma interação do usuário é necessária — simplesmente abrir um arquivo malicioso no Preview Pane pode desencadear um exploit.

Para mitigar completamente essa ameaça, a Microsoft lançou vários patches que devem ser instalados para garantir proteção completa.

Outras Vulnerabilidades Notáveis

A Microsoft também corrigiu várias outras falhas de segurança significativas, incluindo:

  • CVE-2025-21194 – Um bug de bypass de recurso que afeta o Microsoft Surface.
  • CVE-2025-21377 – Uma vulnerabilidade de falsificação no NTLM Hash, que pode permitir que um invasor roube o hash NTLMv2 de um usuário e se autentique como esse usuário.

A Falta do IOCs da Microsoft Deixa os Defensores no Escuro

Apesar da gravidade dessas vulnerabilidades, a Microsoft não forneceu Indicadores de Comprometimento (IOCs) ou dados de telemetria para ajudar as equipes de segurança a detectar exploração ativa. Essa falta de transparência torna mais difícil para os defensores identificarem se foram comprometidos.

O Que Você Deve Fazer Agora

  • Aplique todos os patches disponíveis imediatamente. Os invasores já estão explorando algumas dessas falhas, tornando atualizações imediatas essenciais.
  • Monitore a atividade da rede para tráfego LDAP suspeito. A vulnerabilidade LDAP wormable pode ser usada para ataques em larga escala.
  • Desabilite o Painel de Visualização no Microsoft Excel. Este passo simples pode ajudar a mitigar o risco de ataques de clique zero.
  • Use ferramentas de proteção de endpoint e monitoramento de segurança para detectar escalonamento de privilégios ou exclusões não autorizadas de arquivos.

Com a crescente sofisticação das ameaças cibernéticas, ficar por dentro das atualizações do Patch Tuesday é mais crítico do que nunca. Atrasar essas correções pode deixar seu sistema vulnerável a explorações perigosas, perda de dados e potenciais ataques de ransomware.

Os usuários da Microsoft devem agir agora, antes que os invasores ataquem.

Carregando...