A Microsoft lançou, no dia 11 de junho de 2025, mais uma edição do seu tradicional Patch Tuesday. Neste mês, o pacote de atualizações corrige 66 vulnerabilidades, incluindo uma falha de segurança zero-day já explorada ativamente (CVE-2025-33053). A equipe da Dolutech acompanhou a divulgação técnica e reuniu neste artigo todos os pontos críticos que profissionais de cibersegurança e administradores de sistemas precisam saber para proteger seus ambientes.
Com vulnerabilidades que impactam desde serviços WebDAV até protocolos SMB e aplicações como Microsoft Office, .NET e Visual Studio, este Patch Tuesday destaca a importância de uma rotina de atualizações criteriosa, especialmente diante de ameaças ativas.
CVE-2025-33053: Zero-Day em WebDAV
A vulnerabilidade CVE-2025-33053 é um caso crítico de execução remota de código (RCE) que afeta o serviço Web Distributed Authoring and Versioning (WebDAV), presente no Windows. Classificada com pontuação CVSS de 8.8, essa falha é explorada por atores maliciosos para se passar por servidores legítimos, interceptando sessões de comunicação remota.
Principais pontos:
- Ativamente explorada por grupos APT (Advanced Persistent Threat), com evidências de uso em campanhas no Oriente Médio.
- Impacta diretamente ambientes que possuem WebDAV habilitado, inclusive em servidores internos com exposição inadvertida.
- A falha afeta versões antigas e recentes do Windows — inclusive ambientes legados com suporte estendido.
Mitigação: Atualize imediatamente todos os sistemas Windows com WebDAV ativo. Se o serviço não for necessário, recomenda-se desativá-lo completamente.
CVE-2025-33073: Elevação de Privilégios no SMB
A falha CVE-2025-33073, também classificada como alta severidade (CVSS 8.8), afeta o cliente SMB do Windows. A exploração desta vulnerabilidade permite a elevação de privilégios, tornando possível que atacantes obtenham acesso elevado a partir de interações aparentemente legítimas via SMB.
Impacto:
- Pode ser explorada por meio de servidores SMB maliciosos.
- Atacantes podem forçar o cliente a autenticar com credenciais privilegiadas.
- Afeta ambientes corporativos e domésticos que utilizam compartilhamento de arquivos via rede.
Mitigação recomendada:
- Habilitar assinatura de pacotes SMB (SMB Signing).
- Monitorar tentativas de conexão a servidores SMB externos ou desconhecidos.
- Aplicar os patches disponibilizados pela Microsoft no pacote de junho
Outras vulnerabilidades de alta criticidade
Das 66 falhas corrigidas neste Patch Tuesday, 10 são classificadas como críticas, principalmente relacionadas a execução remota de código e falhas em protocolos de rede e serviços sensíveis.
Destaques:
- Office Preview Pane: permite execução de código ao abrir visualizações de arquivos.
- Netlogon e Win32K: vulnerabilidades de elevação de privilégio.
- Visual Studio e .NET: falhas críticas que podem ser exploradas por desenvolvedores mal-intencionados ou por arquivos comprometidos.
Essas falhas afetam diretamente a integridade e a confidencialidade de ambientes Windows, tanto no contexto local quanto em redes corporativas híbridas ou totalmente em nuvem.
Estatísticas Gerais
- Total de vulnerabilidades corrigidas: 66
- Vulnerabilidades críticas: 10
- Exploração ativa: 1 (CVE-2025-33053)
- Principais produtos afetados:
- Windows (cliente e servidor)
- Office (Word, Outlook, Excel)
- .NET & Visual Studio
- Serviços SMB e WebDAV
Reforço de segurança: o que fazer agora
A Dolutech recomenda as seguintes ações imediatas:
1. Aplicar atualizações
- Use o Windows Update, ou WSUS em ambientes corporativos.
- Verifique os seguintes KBs:
- Windows 11: KB5060842
- Windows Server: KB5060999
2. Monitorar ambientes com WebDAV e SMB
- Desabilitar serviços desnecessários.
- Usar ferramentas como Wazuh, OSSEC, ou Falco para detectar tentativas de execução remota.
3. Avaliar exposição de serviços
- Execute uma varredura externa com ferramentas como Shodan, Nmap ou OpenVAS.
- Acompanhe registros de acesso para identificar tentativas de exploração.
4. Atualizar endpoints e políticas de EDR
- Garanta que sua solução de proteção contra ameaças esteja atualizada.
- Configure bloqueios automáticos para ataques baseados em exploits conhecidos.
Conclusão
Este Patch Tuesday é um alerta importante para administradores e equipes de segurança: com vulnerabilidades críticas sendo ativamente exploradas, não atualizar sistemas representa um risco direto à confidencialidade, integridade e disponibilidade das informações.
A Dolutech reforça a importância de manter rotinas de atualização, controle de serviços expostos, segmentação de rede e uso de EDRs com políticas ativas de mitigação.
Manter-se atualizado com os boletins da Microsoft e aplicar as correções recomendadas é uma das estratégias fundamentais de ciber-resiliência.
Amante por tecnologia Especialista em Cibersegurança e Big Data, Formado em Administração de Infraestrutura de Redes, Pós-Graduado em Ciências de Dados e Big Data Analytics e Machine Learning, Com MBA em Segurança da Informação, Escritor do livro ” Cibersegurança: Protegendo a sua Reputação Digital”.