Vulnerabilidade do Elastic Defend for Windows permite que agentes de ameaças obtenham acesso elevado – Against Invaders – Notícias de CyberSecurity para humanos.

Vulnerabilidade do Elastic Defend for Windows permite que agentes de ameaças obtenham acesso elevado - Against Invaders - Notícias de CyberSecurity para humanos.

A Elastic lançou um comunicado de segurança abordando uma vulnerabilidade significativa no Elastic Defend que poderia permitir que invasores aumentassem seus privilégios em Windows sistemas.

A vulnerabilidade, rastreada como CVE-2025-37735, decorre da preservação inadequada de permissões de arquivo no serviço Defend e representa um sério risco para organizações que dependem desta plataforma de proteção de endpoint.

Campo Detalhes
ID do CVE CVE-2025-37735
Tipo de vulnerabilidade Preservação inadequada de permissões
Produto afetado Defesa Elástica para Windows
Versões afetadas 8.19.5 e anteriores; 9.0.0 a 9.1.5
Versões Fixas 8.19.6, 9.1.6, 9.2.0
Pontuação CVSS v3.1 7,0 (Alto)

Visão geral da vulnerabilidade

A falha existe na forma como o Elastic Defend lida com permissões de arquivo em hosts Windows. Quando o serviço Defend, que é executado com privilégios de nível SYSTEM, processa arquivos no sistema, ele não consegue preservar adequadamente suas configurações de permissão originais.

Esse tratamento inadequado de permissões cria um vetor de ataque que pode permitir que invasores locais excluam arquivos arbitrários do sistema comprometido.

Em cenários específicos, esta capacidade de excluir arquivos críticos do sistema pode levar a problemas locais. escalonamento de privilégiospermitindo que um invasor com acesso de usuário limitado obtenha controle administrativo completo sobre a máquina afetada.

Isso transforma o que é um problema de manipulação de arquivos em uma vulnerabilidade completa de escalonamento de privilégios que ameaça a postura de segurança de organizações vulneráveis.

A vulnerabilidade afeta várias versões do Elastic Defend. Os usuários que executam as versões 8.19.5 e anteriores são vulneráveis, assim como os usuários que operam as versões 9.0.0 a 9.1.5.

As organizações que usam essas versões devem tratar isso como um item de correção prioritário, pois a vulnerabilidade pode ser explorada por qualquer usuário local do sistema.

A classificação de segurança reflete a gravidade deste problema. A Elastic atribuiu à vulnerabilidade uma pontuação CVSS v3.1 de 7,0 (alta), com um vetor de CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A: H.

O ataque requer acesso local e complexidade moderada. No entanto, exige apenas poucos privilégios para ser executado, o que o torna uma ameaça realista em muitos ambientes.

Elástico tem lançado versões corrigidas que abordam esta vulnerabilidade. As organizações devem atualizar imediatamente para uma das seguintes versões fixas: 8.19.6, 9.1.6 ou 9.2.0.

Essas atualizações implementam mecanismos adequados de preservação de permissão, eliminando o vetor de ataque.

Para organizações que não conseguem atualizar imediatamente devido a restrições operacionais ou questões de compatibilidade, está disponível uma solução temporária.

A versão 24H2 do Windows 11 inclui alterações arquitetônicas que tornam esta vulnerabilidade significativamente mais complicada de explorar.

As organizações que executam versões mais antigas do Windows podem considerar a atualização para o Windows 11 24H2 ou posterior como uma medida de segurança provisória ao planejar seu cronograma de atualização do Elastic Defend.

As equipes de segurança devem priorizar a correção dessa vulnerabilidade em toda a sua infraestrutura. A combinação de requisitos de acesso local e privilégios de usuário significa que os funcionários ou prestadores de serviços com acesso ao sistema representam o risco principal.

Além disso, contas comprometidas com acesso de usuário padrão poderiam aproveitar essa falha para obter controle administrativo.

As organizações devem inventariar suas implantações do Elastic Defend, identificar sistemas que executam versões vulneráveis ​​e desenvolver um cronograma de atualização.

Dada a elevada classificação de severidade e o cenário de exploração realista, isto deve ser tratado como uma manutenção de infraestrutura crítica, em vez de uma correção de rotina.

CVE-2025-37735 representa uma preocupação de segurança notável para ambientes Windows que executam o Elastic Defend.

O potencial da vulnerabilidade para escalonamento de privilégios exige atenção imediata das organizações afetadas.

A rápida implantação de patches disponíveis eliminará essa ameaça e manterá a integridade da segurança da infraestrutura de proteção de endpoint.

Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial em Google.

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.