Informagno | Gestão em TI

Patch Tuesday de março de 2025 da Microsoft corrige 7 dias zero e 57 falhas

Hoje é o Patch Tuesday de março de 2025 da Microsoft, que inclui atualizações de segurança para 57 falhas, incluindo seis vulnerabilidades de dia zero exploradas ativamente.

Este Patch Tuesday também corrige seis vulnerabilidades “críticas”, todas vulnerabilidades de execução remota de código.

O número de bugs em cada categoria de vulnerabilidade está listado abaixo:

  • 23 Vulnerabilidades de Elevação de Privilégios
  • 3 Vulnerabilidades de desvio de recurso de segurança
  • 23 Vulnerabilidades de execução remota de código
  • 4 Vulnerabilidades de Divulgação de Informações
  • 1 Vulnerabilidades de Negação de Serviço
  • 3 Vulnerabilidades de Spoofing

Os números acima não incluem falhas do Mariner e 10 vulnerabilidades do Microsoft Edge corrigidas no início deste mês.

Para saber mais sobre as atualizações não relacionadas à segurança lançadas hoje, você pode revisar nossos artigos dedicados às atualizações cumulativas KB5053598 e KB5053602 do Windows 11  e à  atualização KB5053606 do Windows 10 .

Seis dias zero explorados ativamente

O Patch Tuesday deste mês corrige seis vulnerabilidades de dia zero exploradas ativamente e uma que foi exposta publicamente, totalizando sete vulnerabilidades de dia zero.

A Microsoft classifica uma falha de dia zero como divulgada publicamente ou explorada ativamente, enquanto nenhuma correção oficial estiver disponível.

Alguns dos dias zero explorados ativamente estão relacionados a bugs do Windows NTFS que envolvem a montagem de unidades VHD.

As vulnerabilidades de dia zero exploradas ativamente nas atualizações de hoje são:

CVE-2025-24983 – Vulnerabilidade de elevação de privilégio do subsistema do kernel Win32 do Windows

A Microsoft diz que essa vulnerabilidade permitirá que invasores locais obtenham privilégios de SISTEMA no dispositivo após vencer uma condição de corrida.

A Microsoft não compartilhou como a falha foi explorada em ataques. No entanto, como foi descoberta por Filip Jurčacko com a ESET, provavelmente saberemos mais em um relatório futuro.

O BleepingComputer entrou em contato com a ESET para obter mais informações sobre essa falha.

CVE-2025-24984 – Vulnerabilidade de divulgação de informações do Windows NTFS

A Microsoft diz que essa falha pode ser explorada por invasores que têm acesso físico ao dispositivo e inserem uma unidade USB maliciosa.

Explorar a falha permite que os invasores leiam partes da memória heap e roubem informações.

A Microsoft diz que essa vulnerabilidade foi divulgada anonimamente.

CVE-2025-24985 – Vulnerabilidade de execução remota de código do driver do sistema de arquivos FAT rápido do Windows

A Microsoft diz que essa vulnerabilidade de execução remota de código é causada por um estouro de inteiro ou wraparound no Windows Fast FAT Driver que, quando explorado, permite que um invasor execute código.

“Um invasor pode enganar um usuário local em um sistema vulnerável para montar um VHD especialmente criado que então acionaria a vulnerabilidade”, explica a Microsoft.

Embora a Microsoft não tenha compartilhado detalhes sobre como o problema foi explorado, imagens VHD maliciosas foram distribuídas anteriormente em ataques de phishing e por meio de sites de software pirateado .

A Microsoft diz que essa vulnerabilidade foi divulgada anonimamente.

CVE-2025-24991 – Vulnerabilidade de divulgação de informações do Windows NTFS

A Microsoft diz que invasores podem explorar essa falha para ler pequenas porções de memória e roubar informações.

Os invasores podem explorar a falha enganando o usuário para que ele monte um arquivo VHD malicioso.

A Microsoft diz que essa vulnerabilidade foi divulgada anonimamente.

CVE-2025-24993 – Vulnerabilidade de execução remota de código NTFS do Windows

A Microsoft diz que essa vulnerabilidade de execução remota de código é causada por um bug de estouro de buffer baseado em heap no Windows NTFS que permite que um invasor execute código.

“Um invasor pode enganar um usuário local em um sistema vulnerável para montar um VHD especialmente criado que acionaria a vulnerabilidade”, explica a Microsoft

A Microsoft diz que essa vulnerabilidade foi divulgada anonimamente.

CVE-2025-26633 – Vulnerabilidade de desvio de recurso de segurança do Microsoft Management Console

Embora a Microsoft não tenha compartilhado nenhum detalhe sobre essa falha, com base em sua descrição, ela pode envolver um bug que permite que arquivos maliciosos do Microsoft Management Console (.msc) ignorem os recursos de segurança do Windows e executem códigos.

“Em um cenário de ataque por e-mail ou mensagem instantânea, o invasor pode enviar ao usuário visado um arquivo especialmente criado para explorar a vulnerabilidade”, explica a Microsoft.

“Em qualquer caso, um invasor não teria como forçar um usuário a visualizar o conteúdo controlado pelo invasor. Em vez disso, um invasor teria que convencer um usuário a tomar uma ação. Por exemplo, um invasor poderia induzir um usuário a clicar em um link que o direcionasse ao site do invasor ou enviar um anexo malicioso.”

A Microsoft diz que Aliakbar Zahravi da Trend Micro descobriu essa falha. A BleepingComputer contatou a Trend Micro para saber mais sobre como essa falha foi explorada.

O dia zero divulgado publicamente é:

CVE-2025-26630 – Vulnerabilidade de execução remota de código do Microsoft Access

A Microsoft diz que essa falha de execução remota de código é causada por um bug de uso após liberação de memória no Microsoft Office Access.

Para explorar a falha, um usuário deve ser enganado para abrir um arquivo Access especialmente criado. Isso pode ser feito por meio de ataques de phishing ou engenharia social.

No entanto, a falha não pode ser explorada através do painel de visualização.

A Microsoft diz que a falha foi descoberta pela Unpatched.ai.

Atualizações recentes de outras empresas

Outros fornecedores que lançaram atualizações ou avisos em março de 2025 incluem:

Atualizações de segurança do Patch Tuesday de março de 2025

Abaixo está a lista completa de vulnerabilidades resolvidas nas atualizações do Patch Tuesday de março de 2025.

Para acessar a descrição completa de cada vulnerabilidade e os sistemas que ela afeta, você pode ver o  relatório completo aqui .

MarcaçãoIdentificação CVETítulo CVEGravidade
.LÍQUIDOCVE-2025-24043Vulnerabilidade de execução remota de código WinDbgImportante
ASP.NET Core e Visual StudioCVE-2025-24070Vulnerabilidade de elevação de privilégio do ASP.NET Core e do Visual StudioImportante
Instalador do agente do AzureCVE-2025-21199Vulnerabilidade de elevação de privilégio do instalador do agente do Azure para backup e recuperação de siteImportante
Arco AzureCVE-2025-26627Vulnerabilidade de elevação de privilégio do instalador do Azure ArcImportante
CLI do AzureCVE-2025-24049Vulnerabilidade de elevação de privilégio de integração de linha de comando (CLI) do AzureImportante
Fluxo de Prompt do AzureCVE-2025-24986Vulnerabilidade de execução remota de código do Azure PromptflowImportante
Driver de serviço WOW Thunk de streaming de kernelCVE-2025-24995Vulnerabilidade de elevação de privilégio do driver do serviço WOW Thunk do Kernel StreamingImportante
Servidor de Autoridade de Segurança Local da Microsoft (lsasrv)CVE-2025-24072Vulnerabilidade de elevação de privilégio do servidor Microsoft Local Security Authority (LSA)Importante
Console de gerenciamento MicrosoftCVE-2025-26633Vulnerabilidade de desvio de recurso de segurança do Microsoft Management ConsoleImportante
Microsoft OfficeCVE-2025-24083Vulnerabilidade de execução remota de código do Microsoft OfficeImportante
Microsoft OfficeCVE-2025-26629Vulnerabilidade de execução remota de código do Microsoft OfficeImportante
Microsoft OfficeCVE-2025-24080Vulnerabilidade de execução remota de código do Microsoft OfficeImportante
Microsoft OfficeCVE-2025-24057Vulnerabilidade de execução remota de código do Microsoft OfficeCrítico
Acesso ao Microsoft OfficeCVE-2025-26630Vulnerabilidade de execução remota de código do Microsoft AccessImportante
Microsoft Office ExcelCVE-2025-24081Vulnerabilidade de execução remota de código do Microsoft ExcelImportante
Microsoft Office ExcelCVE-2025-24082Vulnerabilidade de execução remota de código do Microsoft ExcelImportante
Microsoft Office ExcelCVE-2025-24075Vulnerabilidade de execução remota de código do Microsoft ExcelImportante
Microsoft Office WordCVE-2025-24077Vulnerabilidade de execução remota de código do Microsoft WordImportante
Microsoft Office WordCVE-2025-24078Vulnerabilidade de execução remota de código do Microsoft WordImportante
Microsoft Office WordCVE-2025-24079Vulnerabilidade de execução remota de código do Microsoft WordImportante
Serviço de streaming da MicrosoftCVE-2025-24046Vulnerabilidade de elevação de privilégio do driver do Kernel Streaming ServiceImportante
Serviço de streaming da MicrosoftCVE-2025-24067Vulnerabilidade de elevação de privilégio do driver do Kernel Streaming ServiceImportante
Microsoft WindowsCVE-2025-25008Vulnerabilidade de elevação de privilégio do Windows ServerImportante
Microsoft WindowsCVE-2024-9157Synaptics: Vulnerabilidade de carregamento de DLL de binários do serviço Synaptics CVE-2024-9157Importante
Cliente de Área de Trabalho RemotaCVE-2025-26645Vulnerabilidade de execução remota de código do cliente de área de trabalho remotaCrítico
Função: Servidor DNSCVE-2025-24064Vulnerabilidade de execução remota de código do serviço de nome de domínio do WindowsCrítico
Função: Windows Hyper-VCVE-2025-24048Vulnerabilidade de elevação de privilégio do Windows Hyper-VImportante
Função: Windows Hyper-VCVE-2025-24050Vulnerabilidade de elevação de privilégio do Windows Hyper-VImportante
Estúdio VisualCVE-2025-24998Vulnerabilidade de elevação de privilégio do Visual StudioImportante
Estúdio VisualCVE-2025-25003Vulnerabilidade de elevação de privilégio do Visual StudioImportante
Código do Visual StudioCVE-2025-26631Vulnerabilidade de elevação de privilégio do Visual Studio CodeImportante
Driver do sistema de arquivos de log comum do WindowsCVE-2025-24059Vulnerabilidade de elevação de privilégio do driver do sistema de arquivos de log comum do WindowsImportante
Serviço de dispositivos cruzados do WindowsCVE-2025-24994Vulnerabilidade de elevação de privilégio do serviço entre dispositivos do Microsoft WindowsImportante
Serviço de dispositivos cruzados do WindowsCVE-2025-24076Vulnerabilidade de elevação de privilégio do serviço entre dispositivos do Microsoft WindowsImportante
Sistema de arquivos exFAT do WindowsCVE-2025-21180Vulnerabilidade de execução remota de código do sistema de arquivos exFAT do WindowsImportante
Driver FAT rápido do WindowsCVE-2025-24985Vulnerabilidade de execução remota de código do driver do sistema de arquivos FAT rápido do WindowsImportante
Explorador de arquivos do WindowsCVE-2025-24071Vulnerabilidade de falsificação do Microsoft Windows File ExplorerImportante
Memória do Kernel do WindowsCVE-2025-24997Vulnerabilidade de negação de serviço do arquivo do kernel gráfico DirectXImportante
Drivers do modo kernel do WindowsCVE-2025-24066Vulnerabilidade de elevação de privilégio do driver do Kernel Streaming ServiceImportante
Janelas MapUrlToZoneCVE-2025-21247Vulnerabilidade de desvio do recurso de segurança MapUrlToZoneImportante
Marca da Web do Windows (MOTW)CVE-2025-24061Vulnerabilidade de desvio do recurso de segurança da marca da Web do WindowsImportante
Windows NTFSCVE-2025-24993Vulnerabilidade de execução remota de código NTFS do WindowsImportante
Windows NTFSCVE-2025-24984Vulnerabilidade de divulgação de informações NTFS do WindowsImportante
Windows NTFSCVE-2025-24992Vulnerabilidade de divulgação de informações NTFS do WindowsImportante
Windows NTFSCVE-2025-24991Vulnerabilidade de divulgação de informações NTFS do WindowsImportante
Windows NTLMCVE-2025-24996Vulnerabilidade de falsificação de divulgação de hash NTLMImportante
Windows NTLMCVE-2025-24054Vulnerabilidade de falsificação de divulgação de hash NTLMImportante
Serviços de Área de Trabalho Remota do WindowsCVE-2025-24035Vulnerabilidade de execução remota de código do Windows Remote Desktop ServicesCrítico
Serviços de Área de Trabalho Remota do WindowsCVE-2025-24045Vulnerabilidade de execução remota de código do Windows Remote Desktop ServicesCrítico
Serviço de Roteamento e Acesso Remoto do Windows (RRAS)CVE-2025-24051Vulnerabilidade de execução remota de código do serviço de roteamento e acesso remoto do Windows (RRAS)Importante
Subsistema Windows para LinuxCVE-2025-24084Vulnerabilidade de execução remota de código do kernel do subsistema Windows para Linux (WSL2)Crítico
Servidor de telefonia WindowsCVE-2025-24056Vulnerabilidade de execução remota de código do serviço de telefonia do WindowsImportante
Driver de vídeo USB do WindowsCVE-2025-24988Vulnerabilidade de elevação de privilégio do driver do sistema de classe de vídeo USB do WindowsImportante
Driver de vídeo USB do WindowsCVE-2025-24987Vulnerabilidade de elevação de privilégio do driver do sistema de classe de vídeo USB do WindowsImportante
Driver de vídeo USB do WindowsCVE-2025-24055Vulnerabilidade de divulgação de informações do driver do sistema de classe de vídeo USB do WindowsImportante
Subsistema do kernel Windows Win32CVE-2025-24044Vulnerabilidade de elevação de privilégio do subsistema do kernel Win32 do WindowsImportante
Subsistema do kernel Windows Win32CVE-2025-24983Vulnerabilidade de elevação de privilégio do subsistema do kernel Win32 do WindowsImportante
Informagno Gestão em TI
Política de Privacidade

Ao visitar um site, com a ajuda dos cookies, arquivos de internet que armazenam temporariamente seus acessos, armazenamos seu comportamento dentro daquele ambiente. A ideia é que essas informações sejam utilizadas a seu favor, principalmente, para oferecer uma experiência mais personalizada, com produtos e serviços que façam a diferença para você. No entanto, em respeito ao seu direito de privacidade, é possível permitir ou não certos tipos de cookies, que estão disponíveis para você alterar em nossas configurações, a qualquer momento.