NÚMERO DE ASSESSORIA MS-ISAC:
2025-113
DATA(S) DE EMISSÃO:
12/09/2025
VISÃO GERAL:
Múltiplas vulnerabilidades foram descobertas em produtos da Microsoft, sendo a mais grave delas que poderia permitir a execução remota de código. A exploração bem-sucedida da vulnerabilidade mais grave pode resultar em um atacante obtendo os mesmos privilégios que o usuário logado. Dependendo dos privilégios associados ao usuário, um atacante poderia então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de usuário completos. Usuários cujas contas estão configuradas para ter menos direitos no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.
INTELIGÊNCIA DE AMEAÇAS:
Atualmente, não há relatos de exploração dessa vulnerabilidade na vida real.
SISTEMAS AFETADOS:
- Windows PowerShell
- Sistema de Arquivos Projetados do Windows
- Driver VSP de Armazenamento do Windows
- Driver de Mini Filtro de Arquivos de Nuvem do Windows
- Microsoft Edge para iOS
- Fila de Mensagens do Windows
- Sistema de Arquivos Resiliente do Windows (ReFS)
- Windows Win32K – GRFX
- Driver de Filtro do Sistema de Arquivos Projetados do Windows
- Windows DirectX
- Serviço de Cache do Lado do Cliente (CSC) do Windows
- Serviço de Firewall Windows Defender
- Sistema de Arquivos de Intermediação Microsoft
- Driver do Sistema de Arquivos Logais Comum do Windows
- Gerenciador de Conexão de Acesso Remoto do Windows
- Serviço de Roteamento e Acesso Remoto do Windows (RRAS)
- Azure Monitor Agent
- Acesso ao Microsoft Office
- Microsoft Office Excel
- Microsoft Office
- Microsoft Office Word
- Microsoft Office Outlook
- Windows Shell
- Windows Hyper-V
- Monitor de Servidor de Quadros de Câmera Windows
- Instalador do Windows
- Serviços de Informação de Aplicações
- Microsoft Exchange Server
- Componente de Gráficos Microsoft
- Copiloto
- Microsoft Office SharePoint
- Storvsp.sys Motorista
- Biblioteca Núcleo do Windows DWM
RISCO:
Governo:
Entidades governamentais grandes e médiasALTO
Governo pequenoMÉDIA
Empresas:
Grandes e médias empresasALTO
Pequenas empresasMÉDIA
RESUMO TÉCNICO:
Múltiplas vulnerabilidades foram descobertas em produtos da Microsoft, sendo a mais grave delas que poderia permitir a execução remota de código.
Uma lista completa de todas as vulnerabilidades pode ser encontrada no link da Microsoft na seção de Referência.
A exploração bem-sucedida da vulnerabilidade mais grave pode resultar em um atacante obtendo os mesmos privilégios que o usuário logado. Dependendo dos privilégios associados ao usuário, um atacante poderia então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de usuário completos. Usuários cujas contas estão configuradas para ter menos direitos no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.
RECOMENDAÇÕES:
Recomendamos que as seguintes ações sejam tomadas:
- Aplicar as atualizações apropriadas fornecidas pela Microsoft aos sistemas vulneráveis imediatamente após os testes apropriados. (M1051: Software de Atualização)
- Safeguard 7.1: Estabeleça e Mantenha um Processo de Gerenciamento de Vulnerabilidades: Estabelecer e manter um processo documentado de gerenciamento de vulnerabilidades para ativos empresariais. Revise e atualize a documentação anualmente, ou quando ocorrerem mudanças significativas na empresa que possam impactar essa Salvaguarda.
- Salvaguarda 7.2: Estabelecer e Manter um Processo de Remediação:Estabeleça e mantenha uma estratégia de remediação baseada em riscos, documentada em um processo de remediação, com revisões mensais ou mais frequentes.
- Safeguard 7.4: Realize Gerenciamento Automatizado de Patches de Aplicações:Realize atualizações de aplicativos em ativos empresariais por meio de gerenciamento automatizado de patches mensalmente, ou com maior frequência.
- Safeguard 7.5: Realize Varreduras Automáticas de Vulnerabilidades dos Ativos Internos da Empresa: Realizar varreduras automatizadas de vulnerabilidades dos ativos internos da empresa trimestralmente ou com maior frequência. Realize varreduras autenticadas e não autenticadas, utilizando uma ferramenta de varredura de vulnerabilidades compatível com SCAP.
- Safeguard 7.7: Remediar Vulnerabilidades Detectadas:Remediar vulnerabilidades detectadas em software por meio de processos e ferramentas mensalmente, ou com mais frequência, dependendo do processo de remediação.
- Safeguard 12.1: Garantir que a infraestrutura de rede esteja atualizada:Garanta que a infraestrutura da rede seja mantida atualizada. Exemplos de implementações incluem executar a versão mais recente e estável de software e/ou usar as ofertas de rede como serviço (NaaS) atualmente suportadas. Revise as versões do software mensalmente, ou com mais frequência, para verificar o suporte ao software.
- Safeguard 18.1: Estabeleça e Mantenha um Programa de Testes de Penetração:Estabelecer e manter um programa de testes de penetração adequado ao tamanho, complexidade e maturidade da empresa. As características dos programas de teste de penetração incluem escopo, como rede, aplicação web, Interface de Programação de Aplicações (API), serviços hospedados e controles físicos de instalação; frequência; limitações, como horas aceitáveis, e tipos de ataque excluídos; informações de ponto de contato; remediação, como como os achados serão roteados internamente; e requisitos retrospectivos.
- Safeguard 18.2: Realize Testes de Penetração Externos Periódicos:Realize testes de penetração externos periódicos baseados nos requisitos do programa, no mínimo anualmente. Testes de penetração externos devem incluir reconhecimento empresarial e ambiental para detectar informações exploráveis. O teste de penetração exige habilidades e experiência especializadas e deve ser realizado por meio de uma parte qualificada. O teste pode ser de caixa transparente ou opaca.
- Safeguard 18.3: Remediar Resultados de Testes de Penetração:Remediar os resultados dos testes de penetração com base na política da empresa para escopo e priorização da remediação.
- Aplique o Princípio do Menor Privilégio a todos os sistemas e serviços. Execute todo o software como um usuário não privilegiado (sem privilégios administrativos) para minimizar os efeitos de um ataque bem-sucedido. (M1026: Gerenciamento de Contas Privilegiadas)
- Safeguard 4.7: Gerencie Contas Padrão em Ativos e Softwares Empresariais:Gerencie contas padrão em ativos e softwares empresariais, como root, administrador e outras contas pré-configuradas de fornecedores. Exemplos de implementações podem incluir: desativar contas padrão ou torná-las inutilizáveis.
- Salvaguarda 5.5: Estabeleça e Mantenha um Inventário de Contas de Serviço:Estabeleça e mantenha um inventário de contas de serviço. O inventário, no mínimo, deve conter o proprietário do departamento, a data da revisão e o propósito. Realize revisões de contas de serviço para validar que todas as contas ativas são autorizadas, em um cronograma recorrente pelo menos trimestral ou com mais frequência.
- A varredura de vulnerabilidades é usada para encontrar vulnerabilidades de software potencialmente exploráveis para corrigi-las. (M1016:Varredura de Vulnerabilidades)
- Safeguard 16.13: Realize Testes de Penetração de Aplicação:Realize testes de penetração de aplicações. Para aplicações críticas, o teste de penetração autenticado é mais adequado para encontrar vulnerabilidades na lógica de negócios do que a varredura de código e testes automatizados de segurança. O teste de penetração depende da habilidade do testador de manipular manualmente um aplicativo como usuário autenticado e não autenticado.
- Arquitetar seções da rede para isolar sistemas, funções ou recursos críticos. Use segmentação física e lógica para evitar o acesso a sistemas e informações potencialmente sensíveis. Use uma DMZ para conter quaisquer serviços voltados para a internet que não devam ser expostos pela rede interna. Configure instâncias separadas de nuvem privada virtual (VPC) para isolar sistemas críticos de nuvem. (M1030:Segmentação de Rede)
- Safeguard 12.2: Estabeleça e Mantenha uma Arquitetura de Rede Segura: Estabelecer e manter uma arquitetura de rede segura. Uma arquitetura de rede segura deve abordar, no mínimo, segmentação, privilégios mínimos e disponibilidade.
- Use capacidades para detectar e bloquear condições que possam levar ou indicar que um exploit de software está ocorrendo. (M1050:Proteção contra Exploits)
- Safeguard 10.5:Ative Recursos Antiexploração:Ative recursos anti-exploração em ativos e softwares empresariais, sempre que possível, como Microsoft® Data Execution Prevention (DEP), Windows® Defender Exploit Guard (WDEG) ou Apple® System Integrity Protection (SIP) e Gatekeeper™.