- O Microsoft Patch Tuesday corrige 56 vulnerabilidades, incluindo uma vulnerabilidade de dia zero explorada ativamente
- Principais bugs: CVE-2025-62221 Escalação de privilégios, Copilot RCE, PowerShell Invoke-WebRequest RCE
- As atualizações incluem ajustes na interface do Copilot, correções no File Explorer e avisos do PowerShell
A Microsoft lançou a atualização cumulativa Patch Tuesday deste mês, corrigindo um total de 56 vulnerabilidades encontradas no ecossistema Windows. Todos os bugs são rotulados como pelo menos “críticos” em termos de gravidade, e um deles está sendo explorado ativamente como um dia zero.
No comunicado de segurança, que lista todas as vulnerabilidades corrigidas (e que podem ser encontradas neste link), a Microsoft disse que abordou uma vulnerabilidade pós-uso no driver de minifiltro de arquivos em nuvem do Windows que poderia permitir que os agentes de ameaças elevassem privilégios localmente.
Esta vulnerabilidade, que se acredita já estar explorada em estado selvagem, permanece como CVE-2025-62221 e tem uma pontuação de gravidade de 7,8/10 (alta).
Correções de escalonamento de privilégios e melhorias de interface
Comentando a notícia, Kev Breen, CEO da Cyber Threat Research da Immersive, disse que era hora da Microsoft consertar: “Esta não é a primeira vez que vimos este componente sendo explorado ativamente nos últimos anos, com vários outros CVEs afetando este componente”, disse ele. TechRadar Pro.
Outro bug notável é um bug de execução remota de código do GitHub Copilot no JetBrains. Rastreada como CVE-2025-64671 e classificada como 8,4/10 (alta), essa falha permite que os agentes de ameaças injetem comandos maliciosos por meio de Cross Prompt Injects. A ressalva é que a exploração deve ser iniciada localmente.
Há também uma vulnerabilidade inadequada de sanitização de comando no Invoke-WebRequest, que leva à execução remota de código (RCE) do PowerShell. Essa falha, rastreada como CVE-2025-54100 e com pontuação de gravidade de 7,8/10 (alta), permite que um invasor que já tenha acesso local (ou em nível de usuário) execute código arbitrário com os privilégios desse usuário.
A maioria das outras vulnerabilidades são bugs de escalonamento de privilégios que afetam diferentes componentes do Windows. A Microsoft também incluiu uma série de correções de bugs e melhorias de recursos, como ajustes na interface do usuário do Copilot, correções de bugs no File Explorer e avisos de execução no PowerShell 5.1.
Através Notícias sobre hackers
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber novidades, análises, unboxings em formato de vídeo e receber atualizações constantes nossas WhatsApp também






