NÚMERO DO AVISO MS-ISAC:
2025-096
DATA(S) DE EMISSÃO:
10/16/2025
VISÃO GERAL:
Várias vulnerabilidades foram descobertas em produtos da Microsoft, a mais grave das quais pode permitir a execução remota de código. A exploração bem-sucedida da mais grave dessas vulnerabilidades pode resultar em um invasor obtendo os mesmos privilégios que o usuário conectado. Dependendo dos privilégios associados ao usuário, um invasor pode instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que aqueles que operam com direitos de usuário administrativos.
INTELIGÊNCIA DE AMEAÇAS:
Atualmente, não há relatos dessas vulnerabilidades sendo exploradas na natureza.
SISTEMAS AFETADOS:
- Agere Windows Modem Driver
- Microsoft PowerShell
- Windows Failover Cluster
- Agente do Azure Connected Machine
- Sistema de arquivos de intermediação da Microsoft
- Modo de segurança virtual
- Componente do Microsoft Graphics
- Windows Kernel
- Serviço do Agente de Associação de Dispositivos do Windows
- Mídia Digital do Windows
- Windows Hello
- Enclave de segurança baseada em virtualização (VBS) do Windows
- Xboxe
- Servidor Microsoft Exchange
- Visual Studio
- .REDE
- .NET, .NET Framework, Visual Studio
- ASP.NET Núcleo
- Gerenciador de Configurações da Microsoft
- Azure Monitor
- Provedor de Gerenciamento de Armazenamento do Windows
- Serviço de Plataforma de Dispositivos Conectados (Cdpsvc)
- Windows Hyper-V
- Windows BitLocker
- Windows PrintWorkflowUserSvc
- Windows NTFS
- Driver de Mini Filtro de Arquivos de Nuvem do Windows
- Windows NDIS
- Protocolo de Área de Trabalho Remota do Windows
- Driver de vídeo USB do Windows
- Windows DirectX
- Windows DWM
- ReFS (Sistema de Arquivos Resiliente do Windows)
- Relatório de erros do Windows
- Serviço de configuração automática de WLAN do Windows
- Função de token NtQueryInformation (ntifs.h)
- Azure Local
- RRAS (Serviço de Roteamento e Acesso Remoto) do Windows
- Microsoft Windows
- Driver de função auxiliar do Windows para WinSock
- Fala do Microsoft Windows
- Cliente de Área de Trabalho Remota
- Serviços Criptográficos do Windows
- Windows COM
- Servidor SMB do Windows
- Serviço de Plataforma de Dispositivos Conectados do Windows
- Serviço Bluetooth do Windows
- Gerenciador de Sessão Local (LSM) do Windows
- Objetos COM da caixa de entrada
- Área de Trabalho Remota do Windows
- Explorador de Arquivos do Windows
- Serviços de alta disponibilidade do Windows
- Windows Core Shell
- Componente de pesquisa do Microsoft Windows
- Storport.sys Motorista
- Serviços de Gerenciamento do Windows
- Serviço SSDP do Windows
- Canal ETL do Windows
- Plataforma de Proteção de Software (SPP)
- Cliente do Serviço de Compartilhamento de Dados
- Indicador de status de conexão de rede (NCSI)
- Serviços de Área de Trabalho Remota do Windows
- Windows StateRepository API
- Serviço de Eliminação de Duplicação do Sistema de Arquivos Resiliente (ReFS) do Windows
- Windows MapUrlToZone
- Núcleo de Notificação por Push do Windows
- Azure Entra ID
- Microsoft Office Word
- Microsoft Office Excel
- Microsoft Office Visio
- Escritório da Microsoft
- Microsoft Office SharePoint
- Gerenciador de Conexões de Acesso Remoto do Windows
- Microsoft Office PowerPoint
- Serviço de Integridade e Experiências Otimizadas do Windows
- Azure PlayFab
- Driver JDBC para SQL Server
- Copiloto
- Biblioteca principal do Windows DWM
- Serviços de Federação do Active Directory
- Microsoft Failover Cluster Virtual Driver
- Empreendimento Redis
- Métodos de autenticação do Windows
- Cliente SMB do Windows
- Serviços de jogos XBox
- Windows NTLM
- Agente do Azure Monitor
- Serviço de atualização do Windows Server
- GitHub
- Instâncias de Contêiner Confidenciais do Azure
- Barra de tarefas do Windows ao vivo
- Explorador do Internet
- Microsoft Defender para Linux
- Chamada de procedimento remoto do Windows
RISCO:
Governo:
Grandes e médias entidades governamentaisALTO
Governo pequenoMÉDIA
Empresas:
Entidades de grandes e médias empresasALTO
Entidades de pequenas empresasMÉDIA
RESUMO TÉCNICO:
Várias vulnerabilidades foram descobertas em produtos da Microsoft, a mais grave das quais pode permitir a execução remota de código.
Uma lista completa de todas as vulnerabilidades pode ser encontrada no link da Microsoft na seção Referência.
A exploração bem-sucedida da mais grave dessas vulnerabilidades pode resultar em um invasor obtendo os mesmos privilégios que o usuário conectado. Dependendo dos privilégios associados ao usuário, um invasor pode instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que aqueles que operam com direitos de usuário administrativos.
RECOMENDAÇÕES:
Recomendamos que as seguintes ações sejam tomadas:
- Aplique as atualizações apropriadas fornecidas pela Microsoft aos sistemas vulneráveis imediatamente após o teste apropriado. (M1051: Atualizar software)
- Salvaguarda 7.1 : Estabelecer e manter um processo de gerenciamento de vulnerabilidades: Estabeleça e mantenha um processo documentado de gerenciamento de vulnerabilidades para ativos corporativos. Revise e atualize a documentação anualmente ou quando ocorrerem mudanças significativas na empresa que possam afetar esta Salvaguarda.
- Salvaguarda 7.2: Estabelecer e manter um processo de correção:Estabeleça e mantenha uma estratégia de correção baseada em risco documentada em um processo de correção, com revisões mensais ou mais frequentes.
- Safeguard 7.4: Execute o gerenciamento automatizado de patches de aplicativos:Execute atualizações de aplicativos em ativos corporativos por meio do gerenciamento automatizado de patches mensalmente ou com mais frequência.
- Salvaguarda 7.5: Executar verificações automatizadas de vulnerabilidade de ativos corporativos internos: Execute verificações automatizadas de vulnerabilidades de ativos corporativos internos trimestralmente ou com mais frequência. Realize verificações autenticadas e não autenticadas, usando uma ferramenta de verificação de vulnerabilidades compatível com SCAP.
- Salvaguarda 7.7: Corrigir vulnerabilidades detectadas:Corrija vulnerabilidades detectadas no software por meio de processos e ferramentas mensalmente ou com mais frequência, com base no processo de correção.
- Salvaguarda 12.1: Garantir que a infraestrutura de rede esteja atualizada:Certifique-se de que a infraestrutura de rede seja mantida atualizada. Exemplos de implementações incluem a execução da versão estável mais recente do software e/ou o uso de ofertas de rede como serviço (NaaS) com suporte no momento. Revise as versões do software mensalmente, ou com mais frequência, para verificar o suporte ao software.
- Salvaguarda 18.1: Estabelecer e manter um programa de teste de penetração:Estabelecer e manter um programa de teste de penetração apropriado ao tamanho, complexidade e maturidade da empresa. As características do programa de teste de penetração incluem escopo, como rede, aplicativo Web, Interface de Programação de Aplicativos (API), serviços hospedados e controles de instalações físicas; frequência; limitações, como horas aceitáveis e tipos de ataque excluídos; informações de ponto de contato; correção, como a forma como as descobertas serão roteadas internamente; e requisitos retrospectivos.
- Salvaguarda 18.2: Executar testes periódicos de penetração externa:Realize testes periódicos de penetração externa com base nos requisitos do programa, pelo menos anualmente. O teste de penetração externa deve incluir reconhecimento corporativo e ambiental para detectar informações exploráveis. O teste de penetração requer habilidades e experiência especializadas e deve ser conduzido por uma parte qualificada. O teste pode ser uma caixa transparente ou uma caixa opaca.
- Salvaguarda 18.3: Corrigir resultados do teste de penetração:Corrija as descobertas do teste de penetração com base na política da empresa para escopo e priorização de correção.
- Aplique o Princípio do Menor Privilégio a todos os sistemas e serviços. Execute todos os softwares como um usuário sem privilégios (sem privilégios administrativos) para diminuir os efeitos de um ataque bem-sucedido. (M1026: Gerenciamento de contas privilegiadas)
- Salvaguarda 4.7: Gerenciar contas padrão em ativos e software corporativos:Gerencie contas padrão em ativos e software corporativos, como raiz, administrador e outras contas de fornecedores pré-configuradas. Exemplos de implementações podem incluir: desabilitar contas padrão ou torná-las inutilizáveis.
- Salvaguarda 5.5: Estabelecer e manter um inventário de contas de serviço:Estabeleça e mantenha um inventário de contas de serviço. O inventário, no mínimo, deve conter o proprietário do departamento, a data de revisão e os objetivose. Execute revisões de conta de serviço para validar se todas as contas ativas estão autorizadas, em uma agenda recorrente no mínimo trimestralmente ou com mais frequência.
- A verificação de vulnerabilidades é usada para encontrar vulnerabilidades de software potencialmente exploráveis para corrigi-las. (M1016:Verificação de vulnerabilidades)
- Salvaguarda 16.13: Realizar Teste de Penetração de Aplicativos:Realize testes de penetração de aplicativos. Para aplicativos críticos, o teste de penetração autenticado é mais adequado para encontrar vulnerabilidades de lógica de negócios do que a verificação de código e o teste de segurança automatizado. O teste de penetração depende da habilidade do testador de manipular manualmente um aplicativo como um usuário autenticado e não autenticado.
- Arquitetar seções da rede para isolar sistemas, funções ou recursos críticos. Use segmentação física e lógica para impedir o acesso a sistemas e informações potencialmente confidenciais. Use uma DMZ para conter todos os serviços voltados para a Internet que não devem ser expostos da rede interna. Configure instâncias separadas de nuvem privada virtual (VPC) para isolar sistemas de nuvem críticos. (M1030:Segmentação de rede)
- Salvaguarda 12.2: Estabelecer e manter uma arquitetura de rede segura: Estabeleça e mantenha uma arquitetura de rede segura. Uma arquitetura de rede segura deve abordar a segmentação, o menor privilégio e a disponibilidade, no mínimo.
- Use recursos para detectar e bloquear condições que possam levar ou ser indicativas da ocorrência de uma exploração de software. (M1050:Proteção contra exploits)
- Salvaguarda 10.5:Ative os recursos anti-exploração:Habilite recursos antiexploração em ativos e software corporativos, sempre que possível, como® Microsoft Data Execution Prevention (DEP), Windows® Defender Exploit Guard (WDEG) ou Apple® System Integrity Protection (SIP) e Gatekeeper™.