Microsoft corrige 78 falhas, incluindo 5 zero-days exploradas ativamente; falha crítica atinge Azure DevOps Server
- Cyber Security Brazil
- 14 de mai.
- 2 min de leitura

A Microsoft lançou, nesta terça-feira (Patch Tuesday), atualizações de segurança para corrigir 78 vulnerabilidades em sua linha de softwares. Entre elas, cinco falhas zero-day estão sendo ativamente exploradas por hackers, representando riscos significativos para empresas e usuários. Das 78 falhas, 11 foram classificadas como críticas, 66 como importantes e uma como de baixa severidade. As vulnerabilidades incluem execução remota de código (28), escalonamento de privilégios (21) e exposição de informações (16).
As cinco vulnerabilidades exploradas ativamente incluem:
CVE-2025-30397 – Falha de corrupção de memória no mecanismo de script (CVSS 7.5)
CVE-2025-30400 – Escalonamento de privilégios no Desktop Window Manager (DWM) (CVSS 7.8)
CVE-2025-32701 e CVE-2025-32706 – Escalonamento de privilégios no driver do Windows CLFS (CVSS 7.8)
CVE-2025-32709 – Escalonamento de privilégios no driver auxiliar do WinSock (CVSS 7.8)
Essas falhas têm sido utilizadas por grupos hackers para comprometer sistemas, instalar malware, roubar dados e se movimentar lateralmente dentro de redes corporativas. A falha CVE-2025-30397, por exemplo, pode ser explorada por meio de uma página web ou script malicioso, levando à execução de código arbitrário com os privilégios do usuário — e, se esse for um administrador, pode haver tomada total do sistema.
As demais zero-days também possuem histórico preocupante. O DWM, por exemplo, já teve outras falhas semelhantes exploradas nos últimos anos, como a CVE-2024-30051 usada na disseminação do malware QakBot. Já o driver CLFS foi utilizado por grupos como o Play ransomware e o Lazarus Group da Coreia do Norte em ataques reais. A gravidade levou a CISA (Agência de Segurança Cibernética dos EUA) a incluir as cinco falhas em seu catálogo de vulnerabilidades conhecidas e exploradas, exigindo a aplicação dos patches por agências federais até 3 de junho de 2025.
Outras correções relevantes incluem:
CVE-2025-26684: vulnerabilidade no Microsoft Defender for Endpoint para Linux, que permite escalonamento local de privilégios por meio de script Python malicioso.
CVE-2025-26685: falha de spoofing no Microsoft Defender for Identity que permite a captura de hashes NTLM em redes locais.
CVE-2025-29813: a mais grave (CVSS 10.0), é uma falha de escalonamento de privilégios no Azure DevOps Server, que pode ser explorada remotamente por hackers não autenticados. Felizmente, a Microsoft já implementou a correção diretamente na nuvem, sem necessidade de ação imediata dos clientes.
Via - THN
Comments