A Microsoft lançou uma grande atualização de segurança nesta terça-feira (14) para corrigir 183 vulnerabilidades distribuídas em seus produtos. Segundo a empresa, três dessas falhas já foram exploradas publicamente antes da correção.
Duas das brechas exploradas permitiam a execução de código com privilégios elevados, o que poderia dar controle total do sistema a invasores. A Microsoft, porém, não detalhou como essas falhas foram exploradas nem o número de dispositivos afetados.
Três brechas foram exploradas publicamente, segundo a Microsoft. (Fonte: Microsoft/Reprodução)
Falhas exploradas publicamente
CVE-2025-24990 (pontuação CVSS: 7.8): vulnerabilidade de elevação de privilégio no driver do modem Windows Agere (ltmdm64.sys);
CVE-2025-59230 (pontuação CVSS: 7.8): falha de elevação de privilégios no Gerenciador de Conexão de Acesso Remoto do Windows (RasMan);
CVE-2025-47827 (pontuação CVSS: 4.6): vulnerabilidade de bypass da Inicialização Segura no IGEL OS versões 11 e anteriores, reportada em junho de 2025 pelo pesquisador Jack Didcott.
Sobre a última falha, o diretor sênior de pesquisa de ameaças da Immersive, Kev Breen, alertou para o potencial impacto do problema: “Os impactos de um bypass de Inicialização Segura podem ser significativos, pois os agentes de ameaças podem implantar um rootkit no nível do kernel, obtendo acesso ao próprio sistema operacional IGEL e, por extensão, adulterar os desktops virtuais, incluindo a captura de credenciais”.
Oito das 183 falhas corrigidas nesta atualização não foram reportadas pela Microsoft.
Quer ficar por dentro das últimas atualizações de segurança da Microsoft e outras gigantes da tecnologia? Acompanhe o TecMundo no site e nas redes sociais para mais notícias sobre cibersegurança e tecnologia.
Perguntas Frequentes
O que motivou a nova atualização de segurança da Microsoft?keyboard_arrow_down
A Microsoft lançou uma atualização para corrigir 183 vulnerabilidades em seus produtos. A medida foi motivada pela necessidade de mitigar riscos de segurança, especialmente porque três dessas falhas já estavam sendo exploradas publicamente antes da correção.
Quais são as três falhas que já estavam sendo exploradas?keyboard_arrow_down
As três vulnerabilidades exploradas publicamente são: CVE-2025-24990, uma falha de elevação de privilégio no driver do modem Windows Agere; CVE-2025-59230, também de elevação de privilégio no Gerenciador de Conexão de Acesso Remoto do Windows (RasMan); e CVE-2025-47827, uma falha de bypass da Inicialização Segura no sistema IGEL OS.
O que significa uma falha de "elevação de privilégio"?keyboard_arrow_down
Uma falha de elevação de privilégio permite que um invasor obtenha permissões mais altas do que deveria ter, como acesso de administrador. Isso pode resultar em controle total do sistema comprometido, facilitando a execução de ações maliciosas.
Qual é o risco associado ao bypass da Inicialização Segura no IGEL OS?keyboard_arrow_down
Segundo o especialista Kev Breen, o bypass da Inicialização Segura pode permitir que agentes maliciosos instalem rootkits no nível do kernel. Isso dá acesso profundo ao sistema operacional IGEL, possibilitando adulterações em desktops virtuais e até a captura de credenciais dos usuários.
A Microsoft divulgou detalhes sobre como as falhas foram exploradas?keyboard_arrow_down
Não. A Microsoft confirmou que três falhas foram exploradas publicamente, mas não forneceu detalhes sobre os métodos de exploração nem sobre o número de dispositivos afetados.
Quantas das falhas corrigidas não foram reportadas pela Microsoft?keyboard_arrow_down
Oito das 183 vulnerabilidades corrigidas nesta atualização não foram reportadas diretamente pela Microsoft, o que indica a colaboração de pesquisadores externos ou outras fontes na identificação dos problemas.
Onde posso acessar as notas de lançamento completas da atualização?keyboard_arrow_down
As notas de lançamento completas estão disponíveis no site oficial da Microsoft, por meio do Microsoft Security Update Guide, no endereço: https://msrc.microsoft.com/update-guide/releaseNote/2025-Oct.