Hack Alerta

Microsoft: Patch Tuesday dezembro corrige 56 falhas, incluindo 3 zero-days

A Patch Tuesday de dezembro de 2025 corrige 56 vulnerabilidades em Windows, Office e componentes associados, incluindo três zero‑days (CVE‑2025‑62221, CVE‑2025‑64671, CVE‑2025‑54100). CVE‑2025‑62221 tem exploração detectada; a recomendação é priorizar testes e aplicação imediata dos patches.

Introdução

A atualização mensal da Microsoft de dezembro de 2025 corrige 56 vulnerabilidades em Windows, Office, Exchange Server e componentes associados. O pacote inclui três falhas classificadas como zero‑day, uma delas com exploração detectada em ambientes reais.

Descoberta e escopo / O que mudou agora

A lista consolidada traz 56 correções distribuídas por tipos: 19 falhas de execução remota de código (RCE), 28 elevações de privilégio, 4 divulgações de informação e 3 negações de serviço. Entre as correções, três são tratadas como zero‑days:

  • CVE‑2025‑62221 — Windows Cloud Files Mini Filter Driver: use‑after‑free com exploração detectada (elevação de privilégio).
  • CVE‑2025‑64671 — GitHub Copilot para JetBrains: falha de injeção de comando (RCE), divulgada publicamente.
  • CVE‑2025‑54100 — PowerShell: vulnerabilidade de injeção de comando (RCE), divulgada publicamente.

Vetor e exploração / Mitigações

As vulnerabilidades variam entre erros em componentes de kernel (Win32k, Cloud Files Mini Filter Driver), serviços de infraestrutura (RRAS, ReFS, Hyper‑V), e aplicações de produtividade (Excel, Word, Outlook). A Microsoft classifica a probabilidade de exploração em níveis que vão de “Less Likely” a “Detected”; especificamente, CVE‑2025‑62221 foi reportada como detectada em exploração.

Recomendações operacionais imediatas:

  • Testar e aplicar os patches via Windows Update ou Microsoft Update Catalog com prioridade para servidores expostos e estações críticas;
  • Priorizar correções para CVEs com exploração detectada ou marcadas como “More Likely”;
  • Monitorar catálogos de vulnerabilidades como o CISA Known Exploited Vulnerabilities para atualizações e indicadores de comprometimento;
  • Segmentar redes para limitar movimentação lateral, especialmente diante de várias falhas de elevação de privilégio.

Impacto e alcance / Setores afetados

A amplitude dos produtos afetados (Windows 10/11/Server, Hyper‑V, Azure Monitor Agent, PowerShell e Office) torna a atualização crítica para ambientes corporativos, provedores de cloud e organizações que dependem de automação e integração contínua. Falhas em componentes de kernel e drivers aumentam o risco de comprometimentos de larga escala quando combinadas com vetores de acesso remoto.

Limites das informações / O que falta saber

As publicações de imprensa compilam as declarações e as tabelas de CVE; contudo, detalhes técnicos completos sobre mecanismos de exploração e amostras funcionais não foram divulgados na cobertura inicial. A Microsoft mantém guias detalhados por CVE em seu Update Guide, que devem ser consultados para implementações específicas.

Repercussão / Próximos passos

Com o fim de ano e possíveis janelas de manutenção reduzidas, equipes de segurança e operações devem coordenar testes automatizados e implantação controlada dos patches. A estratégia mínima recomendada inclui priorização por criticidade e exposição, aplicação de mitigadores temporários quando disponíveis e revisão de controles de acesso para reduzir vetores de ataque locais.

Fontes: resumo de boletim publicado por Cyber Security News (09/12/2025) e reportagens correlatas em BleepingComputer.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.