Hoje é o Patch Tuesday de março de 2025 da Microsoft, que inclui atualizações de segurança para 57 falhas, incluindo seis vulnerabilidades de dia zero exploradas ativamente.
Este Patch Tuesday também corrige seis vulnerabilidades “críticas”, todas vulnerabilidades de execução remota de código.
O número de bugs em cada categoria de vulnerabilidade está listado abaixo:
- 23 Vulnerabilidades de Elevação de Privilégios
- 3 Vulnerabilidades de desvio de recurso de segurança
- 23 Vulnerabilidades de execução remota de código
- 4 Vulnerabilidades de Divulgação de Informações
- 1 Vulnerabilidades de Negação de Serviço
- 3 Vulnerabilidades de Spoofing
Os números acima não incluem falhas do Mariner e 10 vulnerabilidades do Microsoft Edge corrigidas no início deste mês.
Para saber mais sobre as atualizações não relacionadas à segurança lançadas hoje, você pode revisar nossos artigos dedicados às atualizações cumulativas KB5053598 e KB5053602 do Windows 11 e à atualização KB5053606 do Windows 10 .
Seis dias zero explorados ativamente
O Patch Tuesday deste mês corrige seis vulnerabilidades de dia zero exploradas ativamente e uma que foi exposta publicamente, totalizando sete vulnerabilidades de dia zero.
A Microsoft classifica uma falha de dia zero como divulgada publicamente ou explorada ativamente, enquanto nenhuma correção oficial estiver disponível.
Alguns dos dias zero explorados ativamente estão relacionados a bugs do Windows NTFS que envolvem a montagem de unidades VHD.
As vulnerabilidades de dia zero exploradas ativamente nas atualizações de hoje são:
CVE-2025-24983 – Vulnerabilidade de elevação de privilégio do subsistema do kernel Win32 do Windows
A Microsoft diz que essa vulnerabilidade permitirá que invasores locais obtenham privilégios de SISTEMA no dispositivo após vencer uma condição de corrida.
A Microsoft não compartilhou como a falha foi explorada em ataques. No entanto, como foi descoberta por Filip Jurčacko com a ESET, provavelmente saberemos mais em um relatório futuro.
O BleepingComputer entrou em contato com a ESET para obter mais informações sobre essa falha.
CVE-2025-24984 – Vulnerabilidade de divulgação de informações do Windows NTFS
A Microsoft diz que essa falha pode ser explorada por invasores que têm acesso físico ao dispositivo e inserem uma unidade USB maliciosa.
Explorar a falha permite que os invasores leiam partes da memória heap e roubem informações.
A Microsoft diz que essa vulnerabilidade foi divulgada anonimamente.
CVE-2025-24985 – Vulnerabilidade de execução remota de código do driver do sistema de arquivos FAT rápido do Windows
A Microsoft diz que essa vulnerabilidade de execução remota de código é causada por um estouro de inteiro ou wraparound no Windows Fast FAT Driver que, quando explorado, permite que um invasor execute código.
“Um invasor pode enganar um usuário local em um sistema vulnerável para montar um VHD especialmente criado que então acionaria a vulnerabilidade”, explica a Microsoft.
Embora a Microsoft não tenha compartilhado detalhes sobre como o problema foi explorado, imagens VHD maliciosas foram distribuídas anteriormente em ataques de phishing e por meio de sites de software pirateado .
A Microsoft diz que essa vulnerabilidade foi divulgada anonimamente.
CVE-2025-24991 – Vulnerabilidade de divulgação de informações do Windows NTFS
A Microsoft diz que invasores podem explorar essa falha para ler pequenas porções de memória e roubar informações.
Os invasores podem explorar a falha enganando o usuário para que ele monte um arquivo VHD malicioso.
A Microsoft diz que essa vulnerabilidade foi divulgada anonimamente.
CVE-2025-24993 – Vulnerabilidade de execução remota de código NTFS do Windows
A Microsoft diz que essa vulnerabilidade de execução remota de código é causada por um bug de estouro de buffer baseado em heap no Windows NTFS que permite que um invasor execute código.
“Um invasor pode enganar um usuário local em um sistema vulnerável para montar um VHD especialmente criado que acionaria a vulnerabilidade”, explica a Microsoft
A Microsoft diz que essa vulnerabilidade foi divulgada anonimamente.
CVE-2025-26633 – Vulnerabilidade de desvio de recurso de segurança do Microsoft Management Console
Embora a Microsoft não tenha compartilhado nenhum detalhe sobre essa falha, com base em sua descrição, ela pode envolver um bug que permite que arquivos maliciosos do Microsoft Management Console (.msc) ignorem os recursos de segurança do Windows e executem códigos.
“Em um cenário de ataque por e-mail ou mensagem instantânea, o invasor pode enviar ao usuário visado um arquivo especialmente criado para explorar a vulnerabilidade”, explica a Microsoft.
“Em qualquer caso, um invasor não teria como forçar um usuário a visualizar o conteúdo controlado pelo invasor. Em vez disso, um invasor teria que convencer um usuário a tomar uma ação. Por exemplo, um invasor poderia induzir um usuário a clicar em um link que o direcionasse ao site do invasor ou enviar um anexo malicioso.”
A Microsoft diz que Aliakbar Zahravi da Trend Micro descobriu essa falha. A BleepingComputer contatou a Trend Micro para saber mais sobre como essa falha foi explorada.
O dia zero divulgado publicamente é:
CVE-2025-26630 – Vulnerabilidade de execução remota de código do Microsoft Access
A Microsoft diz que essa falha de execução remota de código é causada por um bug de uso após liberação de memória no Microsoft Office Access.
Para explorar a falha, um usuário deve ser enganado para abrir um arquivo Access especialmente criado. Isso pode ser feito por meio de ataques de phishing ou engenharia social.
No entanto, a falha não pode ser explorada através do painel de visualização.
A Microsoft diz que a falha foi descoberta pela Unpatched.ai.
Atualizações recentes de outras empresas
Outros fornecedores que lançaram atualizações ou avisos em março de 2025 incluem:
- A Broadcom corrigiu três falhas de dia zero no VMware ESXi que foram exploradas em ataques.
- A Cisco corrige uma falha no WebEx que poderia expor credenciais, bem como vulnerabilidades críticas em roteadores Cisco Small Business.
- Uma falha não corrigida na câmera IP Edimax IC-7100 está sendo explorada por malware botnet para infectar dispositivos.
- O Google corrigiu uma falha de dia zero explorada em um driver do kernel Linux do Android que era usado para desbloquear dispositivos.
- A Ivanti lançou atualizações de segurança para o Secure Access Client (SAC) e Neurons para MDM.
- A Fortinet lançou atualizações de segurança para vários produtos, incluindo FortiManager, FortiOS, FortiAnalyzer e FortiSandbox.
- A Paragon divulgou uma falha em seu driver BioNTdrv.sys que foi explorada por gangues de ransomware em ataques BYOVD.
- A SAP lança atualizações de segurança para vários produtos.
Atualizações de segurança do Patch Tuesday de março de 2025
Abaixo está a lista completa de vulnerabilidades resolvidas nas atualizações do Patch Tuesday de março de 2025.
Para acessar a descrição completa de cada vulnerabilidade e os sistemas que ela afeta, você pode ver o relatório completo aqui .
Marcação | Identificação CVE | Título CVE | Gravidade |
---|---|---|---|
.LÍQUIDO | CVE-2025-24043 | Vulnerabilidade de execução remota de código WinDbg | Importante |
ASP.NET Core e Visual Studio | CVE-2025-24070 | Vulnerabilidade de elevação de privilégio do ASP.NET Core e do Visual Studio | Importante |
Instalador do agente do Azure | CVE-2025-21199 | Vulnerabilidade de elevação de privilégio do instalador do agente do Azure para backup e recuperação de site | Importante |
Arco Azure | CVE-2025-26627 | Vulnerabilidade de elevação de privilégio do instalador do Azure Arc | Importante |
CLI do Azure | CVE-2025-24049 | Vulnerabilidade de elevação de privilégio de integração de linha de comando (CLI) do Azure | Importante |
Fluxo de Prompt do Azure | CVE-2025-24986 | Vulnerabilidade de execução remota de código do Azure Promptflow | Importante |
Driver de serviço WOW Thunk de streaming de kernel | CVE-2025-24995 | Vulnerabilidade de elevação de privilégio do driver do serviço WOW Thunk do Kernel Streaming | Importante |
Servidor de Autoridade de Segurança Local da Microsoft (lsasrv) | CVE-2025-24072 | Vulnerabilidade de elevação de privilégio do servidor Microsoft Local Security Authority (LSA) | Importante |
Console de gerenciamento Microsoft | CVE-2025-26633 | Vulnerabilidade de desvio de recurso de segurança do Microsoft Management Console | Importante |
Microsoft Office | CVE-2025-24083 | Vulnerabilidade de execução remota de código do Microsoft Office | Importante |
Microsoft Office | CVE-2025-26629 | Vulnerabilidade de execução remota de código do Microsoft Office | Importante |
Microsoft Office | CVE-2025-24080 | Vulnerabilidade de execução remota de código do Microsoft Office | Importante |
Microsoft Office | CVE-2025-24057 | Vulnerabilidade de execução remota de código do Microsoft Office | Crítico |
Acesso ao Microsoft Office | CVE-2025-26630 | Vulnerabilidade de execução remota de código do Microsoft Access | Importante |
Microsoft Office Excel | CVE-2025-24081 | Vulnerabilidade de execução remota de código do Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2025-24082 | Vulnerabilidade de execução remota de código do Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2025-24075 | Vulnerabilidade de execução remota de código do Microsoft Excel | Importante |
Microsoft Office Word | CVE-2025-24077 | Vulnerabilidade de execução remota de código do Microsoft Word | Importante |
Microsoft Office Word | CVE-2025-24078 | Vulnerabilidade de execução remota de código do Microsoft Word | Importante |
Microsoft Office Word | CVE-2025-24079 | Vulnerabilidade de execução remota de código do Microsoft Word | Importante |
Serviço de streaming da Microsoft | CVE-2025-24046 | Vulnerabilidade de elevação de privilégio do driver do Kernel Streaming Service | Importante |
Serviço de streaming da Microsoft | CVE-2025-24067 | Vulnerabilidade de elevação de privilégio do driver do Kernel Streaming Service | Importante |
Microsoft Windows | CVE-2025-25008 | Vulnerabilidade de elevação de privilégio do Windows Server | Importante |
Microsoft Windows | CVE-2024-9157 | Synaptics: Vulnerabilidade de carregamento de DLL de binários do serviço Synaptics CVE-2024-9157 | Importante |
Cliente de Área de Trabalho Remota | CVE-2025-26645 | Vulnerabilidade de execução remota de código do cliente de área de trabalho remota | Crítico |
Função: Servidor DNS | CVE-2025-24064 | Vulnerabilidade de execução remota de código do serviço de nome de domínio do Windows | Crítico |
Função: Windows Hyper-V | CVE-2025-24048 | Vulnerabilidade de elevação de privilégio do Windows Hyper-V | Importante |
Função: Windows Hyper-V | CVE-2025-24050 | Vulnerabilidade de elevação de privilégio do Windows Hyper-V | Importante |
Estúdio Visual | CVE-2025-24998 | Vulnerabilidade de elevação de privilégio do Visual Studio | Importante |
Estúdio Visual | CVE-2025-25003 | Vulnerabilidade de elevação de privilégio do Visual Studio | Importante |
Código do Visual Studio | CVE-2025-26631 | Vulnerabilidade de elevação de privilégio do Visual Studio Code | Importante |
Driver do sistema de arquivos de log comum do Windows | CVE-2025-24059 | Vulnerabilidade de elevação de privilégio do driver do sistema de arquivos de log comum do Windows | Importante |
Serviço de dispositivos cruzados do Windows | CVE-2025-24994 | Vulnerabilidade de elevação de privilégio do serviço entre dispositivos do Microsoft Windows | Importante |
Serviço de dispositivos cruzados do Windows | CVE-2025-24076 | Vulnerabilidade de elevação de privilégio do serviço entre dispositivos do Microsoft Windows | Importante |
Sistema de arquivos exFAT do Windows | CVE-2025-21180 | Vulnerabilidade de execução remota de código do sistema de arquivos exFAT do Windows | Importante |
Driver FAT rápido do Windows | CVE-2025-24985 | Vulnerabilidade de execução remota de código do driver do sistema de arquivos FAT rápido do Windows | Importante |
Explorador de arquivos do Windows | CVE-2025-24071 | Vulnerabilidade de falsificação do Microsoft Windows File Explorer | Importante |
Memória do Kernel do Windows | CVE-2025-24997 | Vulnerabilidade de negação de serviço do arquivo do kernel gráfico DirectX | Importante |
Drivers do modo kernel do Windows | CVE-2025-24066 | Vulnerabilidade de elevação de privilégio do driver do Kernel Streaming Service | Importante |
Janelas MapUrlToZone | CVE-2025-21247 | Vulnerabilidade de desvio do recurso de segurança MapUrlToZone | Importante |
Marca da Web do Windows (MOTW) | CVE-2025-24061 | Vulnerabilidade de desvio do recurso de segurança da marca da Web do Windows | Importante |
Windows NTFS | CVE-2025-24993 | Vulnerabilidade de execução remota de código NTFS do Windows | Importante |
Windows NTFS | CVE-2025-24984 | Vulnerabilidade de divulgação de informações NTFS do Windows | Importante |
Windows NTFS | CVE-2025-24992 | Vulnerabilidade de divulgação de informações NTFS do Windows | Importante |
Windows NTFS | CVE-2025-24991 | Vulnerabilidade de divulgação de informações NTFS do Windows | Importante |
Windows NTLM | CVE-2025-24996 | Vulnerabilidade de falsificação de divulgação de hash NTLM | Importante |
Windows NTLM | CVE-2025-24054 | Vulnerabilidade de falsificação de divulgação de hash NTLM | Importante |
Serviços de Área de Trabalho Remota do Windows | CVE-2025-24035 | Vulnerabilidade de execução remota de código do Windows Remote Desktop Services | Crítico |
Serviços de Área de Trabalho Remota do Windows | CVE-2025-24045 | Vulnerabilidade de execução remota de código do Windows Remote Desktop Services | Crítico |
Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | CVE-2025-24051 | Vulnerabilidade de execução remota de código do serviço de roteamento e acesso remoto do Windows (RRAS) | Importante |
Subsistema Windows para Linux | CVE-2025-24084 | Vulnerabilidade de execução remota de código do kernel do subsistema Windows para Linux (WSL2) | Crítico |
Servidor de telefonia Windows | CVE-2025-24056 | Vulnerabilidade de execução remota de código do serviço de telefonia do Windows | Importante |
Driver de vídeo USB do Windows | CVE-2025-24988 | Vulnerabilidade de elevação de privilégio do driver do sistema de classe de vídeo USB do Windows | Importante |
Driver de vídeo USB do Windows | CVE-2025-24987 | Vulnerabilidade de elevação de privilégio do driver do sistema de classe de vídeo USB do Windows | Importante |
Driver de vídeo USB do Windows | CVE-2025-24055 | Vulnerabilidade de divulgação de informações do driver do sistema de classe de vídeo USB do Windows | Importante |
Subsistema do kernel Windows Win32 | CVE-2025-24044 | Vulnerabilidade de elevação de privilégio do subsistema do kernel Win32 do Windows | Importante |
Subsistema do kernel Windows Win32 | CVE-2025-24983 | Vulnerabilidade de elevação de privilégio do subsistema do kernel Win32 do Windows | Importante |