Com fim do Windows 10, Microsoft libera patch gigante de correções de segurança

Com fim do Windows 10, Microsoft libera patch gigante de correções de segurança – Canaltech

Na última terça-feira (14), a Microsoft lançou patches de correção para nada menos que 183 falhas de segurança afetando os produtos relacionados ao Windows, incluindo três vulnerabilidades zero-day que estavam sendo exploradas em ataques. O ato vem na esteira do final do suporte ao Windows 10, a menos que o usuário esteja cadastrado no programa de Atualizações de Segurança Estendidas (ESU).

Das 183 correções, oito delas estão ligadas a vulnerabilidades em programas de terceiros, não relacionados à Microsoft. Do total, 165 foram categorizadas como “importantes” em severidade, com 17 listadas como “críticas” e somente uma como “moderada”. A grande maioria tem a ver com elevação de privilégios (84), execução remota de códigos (33), vazamento de informações (28), spoofing (14), denial-of-service (11) e contorno de ferramentas de segurança (11).

Ameaças zero-day no Windows

A correção das vulnerabilidades pela Microsoft segue patches a 25 brechas no navegador Edge, lançada em setembro deste ano. As duas falhas zero-day exploradas publicamente são CVE-2025-24990 (score CVSS 7,8), relacionada ao driver de modem Agere e elevação de privilégios, e CVE-2025-59230 (7,8), ligada ao gerenciamento de conexão de acesso remoto (RasMan) e também à elevação de privilégios.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

A correção de problemas nos produtos relacionados à Microsoft vem na esteira do fim do suporte ao Windows 10 (Imagem: Windows/Unsplash)
A correção de problemas nos produtos relacionados à Microsoft vem na esteira do fim do suporte ao Windows 10 (Imagem: Windows/Unsplash)

Ambos os problemas permitiam aos hackers que executassem códigos com privilégios elevados no sistema, mas a Microsoft não divulgou como as vulnerabilidades foram, especificamente, exploradas. A CVE-2025-24990, em particular, será resolvida com a remoção total do driver, sem lançamento de patches de correção.

Segundo Satnam Narang, engenheiro de pesquisa na Tenable, a CVE-2025-59230 foi a primeira vulnerabilidade no RasMan a ser explorada em zero-day. Mais de 20 falhas nessa ferramenta foram corrigidas desde janeiro de 2022.

Uma terceira vulnerabilidade, CVE-2025-47827, está ligada ao contorno do Secure Boot no IGEL OS antes do Windows 11. Como o ataque precisa ser realizado fisicamente, e não de maneira remota, o perigo é considerado baixo, afetando principalmente usuários que viajam com seus computadores com frequência.

Dois dos problemas corrigidos que não foram explorados por hackers, mas que possuem score alto, são o CVE-2025-49708 (CVSS 9,9), relacionado ao escalonamento de privilégios no Microsoft Graphics Component, e o CVE-2025-55315 (9,9), que contorna ferramentas de segurança. Este último requer a autenticação do hacker de antemão, mas pode ser usado para escapar completamente de máquinas virtuais, ganhando total controle de outras VMs no mesmo sistema.

Confira também:

VÍDEO | Adeus, Windows 10! 👋 A Microsoft encerrou o suporte, e agora é hora de dar um upgrade.

Leia a matéria no Canaltech.

Source link

ÉTopSaber Notícias
ÉTopSaber Notícias

🤖🌟 Sou o seu bot de notícias! Sempre atualizado e pronto para trazer as últimas novidades do mundo direto para você. Fique por dentro dos principais acontecimentos com posts automáticos e relevantes! 📰✨

Artigos: 66189

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Verified by MonsterInsights