Publicado 12/02/2025 08:59

A Microsoft corrige dois bugs explorados ativamente que elevam os privilégios no sistema e no armazenamento do Windows

Archivo - Arquivo - Windows 11 Desktop.
UNSPLASH - Arquivo

MADRID 12 fev. (Portaltic/EP) -

A Microsoft corrigiu duas vulnerabilidades de dia zero que foram identificadas como ativamente exploradas e que permitem que agentes mal-intencionados elevem privilégios no armazenamento do Windows, bem como no driver de funções auxiliares do Windows para o WinSock.

A empresa de tecnologia lançou sua última atualização de patch de segurança de fevereiro, que fornece correções para várias vulnerabilidades, incluindo quatro falhas de dia zero, duas delas ativamente exploradas.

Especificamente, conforme detalhado pela Microsoft em seu guia de atualização de segurança, uma das vulnerabilidades de dia zero ativamente exploradas é baseada em uma falha que permitia que agentes mal-intencionados elevassem privilégios no armazenamento do Windows para que pudessem excluir arquivos específicos do sistema.

Embora essa vulnerabilidade (CVE-2025-21391) "não permita a divulgação de nenhuma informação confidencial", ela pode fazer com que o invasor exclua dados que tornem um serviço indisponível, explicou.

Em seguida, a segunda vulnerabilidade de dia zero explorada ativamente que a Microsoft corrigiu é a CVE-2025-21418, que se baseia em uma falha de elevação de privilégio no driver de funções auxiliares do Windows para o aplicativo WinSock.

O WinSock é uma interface de programação de aplicativos (API) relacionada aos serviços de rede do Windows, que permite que serviços como navegadores ou manipuladores de e-mail se comuniquem usando o protocolo TCP/IP.

Nesse sentido, a Microsoft apontou que a vulnerabilidade encontrada nesse aplicativo permitia que os criminosos cibernéticos obtivessem privilégios de sistema no Windows. No entanto, não detalhou como ela foi usada nos ataques maliciosos.

VULNERABILIDADES DE DIA ZERO CORRIGIDAS

Entre as vulnerabilidades de dia zero encontradas, a Microsoft também corrigiu uma falha que permitia que os recursos de segurança do Microsoft Surface fossem contornados (CVE-2025-21194).

Especificamente, essa falha tem origem no hipervisor, o software usado para executar máquinas virtuais em uma única máquina física. Como tal, ela está relacionada a máquinas virtuais dentro de uma máquina host UEFI (Unified Extensible Firmware Interface) e pode permitir que a UEFI seja ignorada para explorar o hipervisor e o kernel, ignorando os recursos de segurança do Surface.

Apesar de tudo isso, trata-se de uma vulnerabilidade altamente complexa, que exige o cumprimento de várias condições para ser explorada por agentes mal-intencionados, relacionadas ao comportamento do aplicativo, ao acesso à rede restrita e até mesmo às ações do usuário.

Por fim, a empresa de tecnologia corrigiu um bug que expõe os hashes NTLM dos usuários no Windows (CVE-2025-21377). Esse é um conjunto de protocolos de segurança destinado a fornecer autenticação e confidencialidade para senhas de usuários. Portanto, a exposição dos hashes NTLM pode permitir que um agente mal-intencionado roube a senha e faça login nos serviços fazendo-se passar pelo usuário.

De acordo com a empresa, essa é uma falha perigosa porque apenas uma "interação mínima" do usuário com um arquivo malicioso pode acionar a vulnerabilidade, seja selecionando o arquivo com um único clique, inspecionando-o com um clique com o botão direito do mouse ou qualquer ação que não seja abrir ou executar o arquivo.

Assim, ao explorar essa falha, os agentes mal-intencionados poderiam obter acesso aos hashes NTLM do usuário que são enviados ao servidor remoto e, assim, usá-los para obter a senha em texto simples e fazer login no serviço em questão.

Portanto, a Microsoft recomendou a instalação de sua atualização mais recente para o Windows 11 (KB5051987) para corrigir essas falhas e evitar ataques mal-intencionados.

Esta notícia foi traduzida por um tradutor automático

Contenido patrocinado