E aí, pessoal! Fevereiro chegou e com ele, mais um “Patch Tuesday”! Mas não se animem muito, pois apesar de menor que o mega-update de janeiro, a lista de correções da Microsoft traz algumas surpresas que merecem nossa atenção. Vamos mergulhar no mundo da segurança e conferir o que temos para corrigir?
A Microsoft anunciou 63 atualizações de segurança em fevereiro (incluindo seis lançadas anteriormente no mês). Duas delas já estão sendo exploradas por atacantes.
Vulnerabilidades Críticas
As duas vulnerabilidades já exploradas exigem que o atacante tenha acesso local e esteja autenticado. A primeira, CVE-2025-21418 (CVSS 7.8), afeta o driver Ancillary Function Driver for Winsock do Windows e permite a elevação de privilégios, atingindo sistemas com Windows 10, 11, e diversas versões do Windows Server. Um programa malicioso poderia dar ao atacante privilégios de administrador.
A segunda, CVE-2025-21391 (CVSS 7.1), é uma vulnerabilidade no Windows Storage. Um atacante local poderia excluir arquivos sob certas condições. Isso representa um risco, principalmente em servidores, onde a perda de dados pode ser catastrófica.
Outras Vulnerabilidades Importantes
Além dessas, existem outras vulnerabilidades importantes a serem corrigidas. A CVE-2025-21194 (CVSS 7.1), que afeta alguns computadores Surface, pode levar à comprometimento do hipervisor e do kernel seguro. Embora necessitar de múltiplas condições para ser explorada, essa vulnerabilidade potencialmente coloca em risco toda a máquina.
A CVE-2025-21377 (CVSS 6.5) pode vazar o hash NTLMv2 do usuário. O que torna essa vulnerabilidade particularmente problemática é a facilidade de exploração: basta selecionar ou clicar com o botão direito em um arquivo malicioso.
A CVE-2025-21198 (CVSS 9.0) é a vulnerabilidade com a maior pontuação deste mês. Permite execução remota de código em infraestruturas de computação de alta performance. A exploração exige acesso à rede, mas as consequências podem ser devastadoras.
O Excel recebeu cinco correções (todas com CVSS 7.8), com a CVE-2025-21381 sendo prioritária por permitir a execução remota de código. O ataque é tecnicamente local, mas um arquivo malicioso pode ser enviado remotamente usando métodos de engenharia social.
A CVE-2025-21379 (CVSS 7.1), no Serviço de Cliente DHCP, também requer um ataque sofisticado, mas a vulnerabilidade exige um mapeamento detalhado da rede e um ataque man-in-the-middle. Um atacante precisaria de acesso muito profundo à infraestrutura.
Mudanças nas Configurações de Domínios
A Microsoft fez alterações na autenticação baseada em certificados em controladores de domínio. A partir de 11 de fevereiro, o modo de execução “Full Enforcement” será ativado, a menos que a chave de registro StrongCertificateBindingEnforcement
esteja configurada. Verifique seus certificados e faça as alterações necessárias para evitar problemas de autenticação. Observe os logs de eventos para identificar possíveis problemas.
Atualizações de Outros Fornecedores
Além da Microsoft, outros fornecedores também lançaram atualizações de segurança. A Adobe lançou 45 correções, incluindo atualizações críticas para Adobe Commerce, InDesign, Illustrator, Substance 3D, InCopy e Photoshop. A SAP divulgou 21 correções para NetWeaver e Enterprise Project Connection. A Fortinet corrigiu uma vulnerabilidade crítica (CVSS 9.6) em FortiOS e FortiProxy.
Em resumo, fevereiro nos trouxe um lembrete importante: a segurança é um processo contínuo e requer atenção constante. Não se esqueça de atualizar seus sistemas e softwares regularmente para proteger sua infraestrutura contra ameaças.
Deixe seu comentário abaixo compartilhando suas experiências com as atualizações de segurança deste mês!
Fonte: The Register