O Microsoft Patch Tuesday de dezembro de 2025 corrige 3 zero-days, 57 falhas – Against Invaders

O Microsoft Patch Tuesday de dezembro de 2025 corrige 3 zero-days, 57 falhas - Against Invaders

Hoje é a Patch Tuesday de dezembro de 2025 da Microsoft, que corrige 57 falhas, incluindo uma vulnerabilidade ativamente explorada e duas zero-day divulgadas publicamente.

Este Patch Tuesday também aborda três vulnerabilidades “Críticas” de execução remota de código.

Quando o BleepingComputer reporta as atualizações de segurança da Patch Tuesday, contamos apenas as lançadas pela Microsoft hoje. Portanto, o número de falhas não inclui o Microsoft Edge (15 falhas) e as vulnerabilidades do Mariner corrigidas no início deste mês.

O Patch Tuesday deste mês corrige uma vulnerabilidade zero-day ativamente explorada e duas divulgadas publicamente.

Microsoft classifica uma falha zero-day como divulgado publicamente ou ativamente explorado, enquanto nenhuma correção oficial está disponível.

A Microsoft corrigiu uma vulnerabilidade de elevação de privilégios ativamente explorada no Mini Filter Driver do Windows Cloud Files.

“O uso gratuito no Windows Cloud Files Mini Filter Driver permite que um atacante autorizado eleve privilégios localmente”, explica a Microsoft.

A Microsoft afirma que explorar com sucesso a falha permite que os atacantes ganhem privilégios de SISTEMA.

A Microsoft atribuiu a falha ao Microsoft Threat Intelligence Center (MSTIC) e ao Microsoft Security Response Center (MSRC), mas não compartilhou como a falha foi explorada.

A Microsoft corrigiu uma falha publicamente divulgada no GitHub Copilot que permite a um atacante executar comandos localmente.

“A neutralização inadequada de elementos especiais usados em um comando (‘injeção de comando’) no Copilot permite que um atacante não autorizado execute código localmente”, explica a Microsoft.

A Microsoft afirma que a falha pode ser explorada por meio de uma Injeção de Prompt Cruzado em arquivos não confiáveis ou servidores MCP.

“Por meio de um Cross Prompt Inject malicioso em arquivos não confiáveis ou servidores MCP, um atacante poderia executar comandos adicionais adicionando-os aos comandos permitidos na configuração de autoaprovação do terminal do usuário”, continuou a Microsoft.

A Microsoft corrigiu uma vulnerabilidade do PowerShell que poderia fazer com que scripts embutidos em uma página da web fossem executados quando a página fosse recuperada usandoInvocar-WebRequest.

“A neutralização inadequada de elementos especiais usados em um comando (‘injeção de comando’) no Windows PowerShell permite que um atacante não autorizado execute código localmente”, explica a Microsoft.

A Microsoft fez uma alteração que exibe um aviso quando o PowerShell usa ‘Invoke-WebRequest’, solicitando ao usuário que adicione o -UseBasicParsing para evitar a execução de código.

A Microsoft atribui essa falha a diversos pesquisadores, incluindo Justin Necke, DeadOverflow, Pēteris Hermanis Osipovs, Anonymous, Melih Kaan YıldızeOsman Eren Güneş.

Outros fornecedores que divulgaram atualizações ou avisos em dezembro de 2025 incluem:

Abaixo está a lista completa de vulnerabilidades resolvidas nas atualizações do Patch Tuesday de dezembro de 2025.

Para acessar a descrição completa de cada vulnerabilidade e dos sistemas que ela afeta, você pode consultar oRelatório completo aqui.

Etiqueta CVE ID Título CVE Severidade
Serviços de Informação de Aplicações CVE-2025-62572 Vulnerabilidade na elevação de privilégios do Serviço de Informação de Aplicação Importante
Azure Monitor Agent CVE-2025-62550 Vulnerabilidade na execução remota de código do Azure Monitor Agent Importante
Copiloto CVE-2025-64671 GitHub Copilot para Vulnerabilidade na Execução Remota de Código do Jetbrains Importante
Sistema de Arquivos de Intermediação Microsoft CVE-2025-62569 Vulnerabilidade de elevação de privilégios no sistema de arquivos Microsoft Brokering Importante
Sistema de Arquivos de Intermediação Microsoft CVE-2025-62469 Vulnerabilidade de elevação de privilégios no sistema de arquivos Microsoft Brokering Importante
Microsoft Edge (baseado em Chromium) CVE-2025-13634 Chromium: CVE-2025-13634 Implementação inadequada em downloads Desconhecido
Microsoft Edge (baseado em Chromium) CVE-2025-13721 Chromium: CVE-2025-13721 Corrida na v8 Desconhecido
Microsoft Edge (baseado em Chromium) CVE-2025-13630 Chromium: CVE-2025-13630 Confusão de Tipos na V8 Desconhecido
Microsoft Edge (baseado em Chromium) CVE-2025-13631 Chromium: CVE-2025-13631 Implementação inadequada no Google Updater Desconhecido
Microsoft Edge (baseado em Chromium) CVE-2025-13632 Chromium: CVE-2025-13632 Implementação inadequada no DevTools Desconhecido
Microsoft Edge (baseado em Chromium) CVE-2025-13633 Chromium: CVE-2025-13633 Uso gratuito em credenciais digitais Desconhecido
Microsoft Edge (baseado em Chromium) CVE-2025-13638 Chromium: CVE-2025-13638 Uso após o gratuito no Media Stream Desconhecido
Microsoft Edge (baseado em Chromium) CVE-2025-13639 Chromium: CVE-2025-13639 Implementação inadequada no WebRTC Desconhecido
Microsoft Edge (baseado em Chromium) CVE-2025-13640 Chromium: CVE-2025-13640 Implementação inadequada nas senhas Desconhecido
Microsoft Edge (baseado em Chromium) CVE-2025-13637 Chromium: CVE-2025-13637 Implementação inadequada em downloads Desconhecido
Microsoft Edge (baseado em Chromium) CVE-2025-13720 Chromium: CVE-2025-13720 Fundição ruim no Loader Desconhecido
Microsoft Edge (baseado em Chromium) CVE-2025-13635 Chromium: CVE-2025-13635 Implementação inadequada em downloads Desconhecido
Microsoft Edge (baseado em Chromium) CVE-2025-13636 Chromium: CVE-2025-13636 Implementação inadequada no Split View Desconhecido
Microsoft Edge para iOS CVE-2025-62223 Microsoft Edge (baseado em Chromium) para vulnerabilidade de falsificação de identidade artificial em Mac Baixo
Microsoft Exchange Server CVE-2025-64666 Vulnerabilidade de elevação de privilégios no Microsoft Exchange Server Importante
Microsoft Exchange Server CVE-2025-64667 Vulnerabilidade de Falsificação do Microsoft Exchange Server Importante
Componente de Gráficos Microsoft CVE-2025-64670 Vulnerabilidade de Divulgação de Informações do Windows DirectX Importante
Microsoft Office CVE-2025-62554 Vulnerabilidade na Execução Remota de Código no Microsoft Office Crítico
Microsoft Office CVE-2025-62557 Vulnerabilidade na Execução Remota de Código no Microsoft Office Crítico
MicrosAcesso frequente ao escritório CVE-2025-62552 Vulnerabilidade na Execução Remota de Código do Microsoft Access Importante
Microsoft Office Excel CVE-2025-62560 Vulnerabilidade na Execução Remota de Código do Microsoft Excel Importante
Microsoft Office Excel CVE-2025-62563 Vulnerabilidade na Execução Remota de Código do Microsoft Excel Importante
Microsoft Office Excel CVE-2025-62561 Vulnerabilidade na Execução Remota de Código do Microsoft Excel Importante
Microsoft Office Excel CVE-2025-62564 Vulnerabilidade na Execução Remota de Código do Microsoft Excel Importante
Microsoft Office Excel CVE-2025-62553 Vulnerabilidade na Execução Remota de Código do Microsoft Excel Importante
Microsoft Office Excel CVE-2025-62556 Vulnerabilidade na Execução Remota de Código do Microsoft Excel Importante
Microsoft Office Outlook CVE-2025-62562 Vulnerabilidade na Execução Remota de Código do Microsoft Outlook Crítico
Microsoft Office SharePoint CVE-2025-64672 Vulnerabilidade no Microsoft SharePoint Server de Suplantação Importante
Microsoft Office Word CVE-2025-62558 Vulnerabilidade na Execução Remota de Código do Microsoft Word Importante
Microsoft Office Word CVE-2025-62559 Vulnerabilidade na Execução Remota de Código do Microsoft Word Importante
Microsoft Office Word CVE-2025-62555 Vulnerabilidade na Execução Remota de Código do Microsoft Word Importante
Storvsp.sys Motorista CVE-2025-64673 Vulnerabilidade na elevação de privilégios do driver VSP no Windows Storage Importante
Monitor de Servidor de Quadros de Câmera Windows CVE-2025-62570 Vulnerabilidade na Divulgação de Informações do Monitor do Windows Frame Server Importante
Serviço de Cache do Lado do Cliente (CSC) do Windows CVE-2025-62466 Vulnerabilidade de elevação de privilégios no cache no lado do cliente do Windows Importante
Driver de Mini Filtro de Arquivos de Nuvem do Windows CVE-2025-62457 Vulnerabilidade na elevação de privilégios do driver do mini filtro no Windows Cloud Files Importante
Driver de Mini Filtro de Arquivos de Nuvem do Windows CVE-2025-62454 Vulnerabilidade na elevação de privilégios do driver do mini filtro no Windows Cloud Files Importante
Driver de Mini Filtro de Arquivos de Nuvem do Windows CVE-2025-62221 Vulnerabilidade na elevação de privilégios do driver do mini filtro no Windows Cloud Files Importante
Driver do Sistema de Arquivos Logais Comum do Windows CVE-2025-62470 Vulnerabilidade na elevação de privilégios do Driver do Sistema de Logs Comuns do Windows Importante
Serviço de Firewall Windows Defender CVE-2025-62468 Vulnerabilidade na Divulgação de Informações do Serviço de Firewall do Windows Defender Importante
Windows DirectX CVE-2025-62463 Vulnerabilidade de Negação de Serviço no Kernel de Gráficos DirectX Importante
Windows DirectX CVE-2025-62465 Vulnerabilidade de Negação de Serviço no Kernel de Gráficos DirectX Importante
Windows DirectX CVE-2025-62573 Vulnerabilidade de Elevação de Privilégios no Kernel de Gráficos DirectX Importante
Biblioteca Núcleo do Windows DWM CVE-2025-64679 Vulnerabilidade de elevação de privilégios na biblioteca principal do Windows DWM Importante
Biblioteca Núcleo do Windows DWM CVE-2025-64680 Vulnerabilidade de elevação de privilégios na biblioteca principal do Windows DWM Importante
Windows Hyper-V CVE-2025-62567 Vulnerabilidade na Negação de Serviço do Windows Hyper-V Importante
Instalador do Windows CVE-2025-62571 Vulnerabilidade na elevação de privilégios do instalador do Windows Importante
Fila de Mensagens do Windows CVE-2025-62455 Vulnerabilidade de Elevação de Privilégios na Microsoft Message Queuing (MSMQ) Importante
Windows PowerShell CVE-2025-54100 Vulnerabilidade na Execução Remota de Código do PowerShell Importante
Sistema de Arquivos Projetados do Windows CVE-2025-62464 Vulnerabilidade de Elevação de Privilégio do Sistema de Arquivos Projetado do Windows Importante
Sistema de Arquivos Projetados do Windows CVE-2025-55233 Vulnerabilidade de Elevação de Privilégio do Sistema de Arquivos Projetado do Windows Importante
Sistema de Arquivos Projetados do Windows CVE-2025-62462 Vulnerabilidade de Elevação de Privilégio do Sistema de Arquivos Projetado do Windows Importante
Sistema de Arquivos Projetados do Windows CVE-2025-62467 Vulnerabilidade de Elevação de Privilégio do Sistema de Arquivos Projetado do Windows Importante
Driver de Filtro do Sistema de Arquivos Projetados do Windows CVE-2025-62461 Vulnerabilidade de Elevação de Privilégio do Sistema de Arquivos Projetado do Windows Importante
Gerenciador de Conexão de Acesso Remoto do Windows CVE-2025-62474 Vulnerabilidade na elevação de privilégios do Gerenciador de Conexão de Acesso Remoto do Windows Importante
Gerenciador de Conexão de Acesso Remoto do Windows CVE-2025-62472 Vulnerabilidade na elevação de privilégios do Gerenciador de Conexão de Acesso Remoto do Windows Importante
Sistema de Arquivos Resiliente do Windows (ReFS) CVE-2025-62456 Vulnerabilidade na execução remota de código no Windows Resilient File System (ReFS) Importante
Serviço de Roteamento e Acesso Remoto do Windows (RRAS) CVE-2025-62549 Vulnerabilidade na execução remota de código no Windows Routing and Remote Access Service (RRAS) Importante
Serviço de Roteamento e Acesso Remoto do Windows (RRAS) CVE-2025-62473 Vulnerabilidade de Divulgação de Informações no Windows Routing and Remote Access Service (RRAS) Importante
Serviço de Roteamento e Acesso Remoto do Windows (RRAS) CVE-2025-64678 Vulnerabilidade na execução remota de código no Windows Routing and Remote Access Service (RRAS) Importante
Windows Shell CVE-2025-62565 Vulnerabilidade na elevação de privilégios do Explorador de Arquivos do Windows Importante
Windows Shell CVE-2025-64661 Vulnerabilidade na elevação de privilégios no Windows Shell Importante
Windows Shell CVE-2025-64658 Vulnerabilidade na elevação de privilégios do Explorador de Arquivos do Windows Importante
Driver VSP de Armazenamento do Windows CVE-2025-59517 Vulnerabilidade na elevação de privilégios do driver VSP no Windows Storage Importante
Driver VSP de Armazenamento do Windows CVE-2025-59516 Vulnerabilidade na elevação de privilégios do driver VSP no Windows Storage Importante
Windows Win32K – GRFX CVE-2025-62458 Vulnerabilidade de Elevação de Privilégio no Win32k Importante

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.