Pesquisar

Microsoft Patch Tuesday de Junho Corrige 66 Vulnerabilidades, Incluindo Zero-Day Ativo

A Microsoft lançou, no dia 11 de junho de 2025, mais uma edição do seu tradicional Patch Tuesday. Neste mês, o pacote de atualizações corrige 66 vulnerabilidades, incluindo uma falha de segurança zero-day já explorada ativamente (CVE-2025-33053). A equipe da Dolutech acompanhou a divulgação técnica e reuniu neste artigo todos os pontos críticos que profissionais de cibersegurança e administradores de sistemas precisam saber para proteger seus ambientes.

Com vulnerabilidades que impactam desde serviços WebDAV até protocolos SMB e aplicações como Microsoft Office, .NET e Visual Studio, este Patch Tuesday destaca a importância de uma rotina de atualizações criteriosa, especialmente diante de ameaças ativas.

CVE-2025-33053: Zero-Day em WebDAV

A vulnerabilidade CVE-2025-33053 é um caso crítico de execução remota de código (RCE) que afeta o serviço Web Distributed Authoring and Versioning (WebDAV), presente no Windows. Classificada com pontuação CVSS de 8.8, essa falha é explorada por atores maliciosos para se passar por servidores legítimos, interceptando sessões de comunicação remota.

Principais pontos:

  • Ativamente explorada por grupos APT (Advanced Persistent Threat), com evidências de uso em campanhas no Oriente Médio.
  • Impacta diretamente ambientes que possuem WebDAV habilitado, inclusive em servidores internos com exposição inadvertida.
  • A falha afeta versões antigas e recentes do Windows — inclusive ambientes legados com suporte estendido.

Mitigação: Atualize imediatamente todos os sistemas Windows com WebDAV ativo. Se o serviço não for necessário, recomenda-se desativá-lo completamente.

CVE-2025-33073: Elevação de Privilégios no SMB

A falha CVE-2025-33073, também classificada como alta severidade (CVSS 8.8), afeta o cliente SMB do Windows. A exploração desta vulnerabilidade permite a elevação de privilégios, tornando possível que atacantes obtenham acesso elevado a partir de interações aparentemente legítimas via SMB.

Impacto:

  • Pode ser explorada por meio de servidores SMB maliciosos.
  • Atacantes podem forçar o cliente a autenticar com credenciais privilegiadas.
  • Afeta ambientes corporativos e domésticos que utilizam compartilhamento de arquivos via rede.

Mitigação recomendada:

  • Habilitar assinatura de pacotes SMB (SMB Signing).
  • Monitorar tentativas de conexão a servidores SMB externos ou desconhecidos.
  • Aplicar os patches disponibilizados pela Microsoft no pacote de junho

Outras vulnerabilidades de alta criticidade

Das 66 falhas corrigidas neste Patch Tuesday, 10 são classificadas como críticas, principalmente relacionadas a execução remota de código e falhas em protocolos de rede e serviços sensíveis.

Destaques:

  • Office Preview Pane: permite execução de código ao abrir visualizações de arquivos.
  • Netlogon e Win32K: vulnerabilidades de elevação de privilégio.
  • Visual Studio e .NET: falhas críticas que podem ser exploradas por desenvolvedores mal-intencionados ou por arquivos comprometidos.

Essas falhas afetam diretamente a integridade e a confidencialidade de ambientes Windows, tanto no contexto local quanto em redes corporativas híbridas ou totalmente em nuvem.

Estatísticas Gerais

  • Total de vulnerabilidades corrigidas: 66
  • Vulnerabilidades críticas: 10
  • Exploração ativa: 1 (CVE-2025-33053)
  • Principais produtos afetados:
    • Windows (cliente e servidor)
    • Office (Word, Outlook, Excel)
    • .NET & Visual Studio
    • Serviços SMB e WebDAV

Reforço de segurança: o que fazer agora

A Dolutech recomenda as seguintes ações imediatas:

1. Aplicar atualizações

  • Use o Windows Update, ou WSUS em ambientes corporativos.
  • Verifique os seguintes KBs:
    • Windows 11: KB5060842
    • Windows Server: KB5060999

2. Monitorar ambientes com WebDAV e SMB

  • Desabilitar serviços desnecessários.
  • Usar ferramentas como Wazuh, OSSEC, ou Falco para detectar tentativas de execução remota.

3. Avaliar exposição de serviços

  • Execute uma varredura externa com ferramentas como Shodan, Nmap ou OpenVAS.
  • Acompanhe registros de acesso para identificar tentativas de exploração.

4. Atualizar endpoints e políticas de EDR

  • Garanta que sua solução de proteção contra ameaças esteja atualizada.
  • Configure bloqueios automáticos para ataques baseados em exploits conhecidos.

Conclusão

Este Patch Tuesday é um alerta importante para administradores e equipes de segurança: com vulnerabilidades críticas sendo ativamente exploradas, não atualizar sistemas representa um risco direto à confidencialidade, integridade e disponibilidade das informações.

A Dolutech reforça a importância de manter rotinas de atualização, controle de serviços expostos, segmentação de rede e uso de EDRs com políticas ativas de mitigação.

Manter-se atualizado com os boletins da Microsoft e aplicar as correções recomendadas é uma das estratégias fundamentais de ciber-resiliência.

Conheça nosso Canal do Youtube
Escute Nosso DoluCast
Melhores da Semana