Ciência e tecnologia

Patch terça -feira corrige um bug explorado, mas não para o Windows 10 • O registro

Patch terça -feira A Patch Tuesday chegou e a Microsoft revelou uma falha em seus produtos sob exploração ativa e 11 questões críticas em seu código para corrigir.

Redmond entregue correções para mais de 120 falhas este mês; Nenhum é classificado com uma pontuação de gravidade CVSS de nove ou superior.

O que merece mais atenção é CVE-2025-29824um buraco de elevação do privilégio (EOP) no driver do sistema de arquivos comuns do Windows Common Log, porque já está sendo explorado.

Em uma nota separada, Microsoft explicado A vulnerabilidade está sendo explorada por uma tripulação que designou como Storm-2460, que usa o bug para fornecer ransomware que é apelidado de Pipemagic. As vítimas foram encontradas nos EUA, Espanha, Venezuela e Arábia Saudita.

A falha com classificação de 7,8 permite que um invasor eleva os privilégios até o nível do sistema, graças a uma falha de uso e livre () no driver mencionado. O problema afeta todas as versões do Windows Server até 2025 e Windows 10 e 11. O Windows Server e o Windows 11 foram corrigidas, mas o Windows 10 aguarda uma correção.

“As atualizações serão lançadas o mais rápido possível e, quando estiverem disponíveis, os clientes serão notificados por meio de uma revisão para essas informações da CVE”, escreveu Redmond, sobre patches para o Windows 10.

Parece ser um problema comum este mês, com muitos dos patches excluindo o Windows 10 no momento. Pedimos aos esclarecimentos da Microsoft sobre as datas de lançamento e qual é o problema. O Windows 10 está se aproximando do fim da vida, mas ainda não está lá.

Todas as falhas críticas permitem a execução do código remoto (RCE). Três Office de Impacto e dois Target Excel, LDAP e Desktop remoto. Um resumo, cortesia da Iniciativa Zero Day da Trend Micro, para os orifícios mais graves do lote de patch deste mês está abaixo no formulário da tabela.

CVE-2025-29824Windows Common Log File System Driver Elevação da vulnerabilidade de privilégiosImportante7.8NãoSimEOP
CVE-2025-26670LDAP (Lightweight Directory Acesso Protocolo (LDAP) Execução de código remoto VulnerabilidadeCrítico8.1NãoNãoRCE
CVE-2025-27752Microsoft Excel Execução de código remoto VulnerabilidadeCrítico7.8NãoNãoRCE
CVE-2025-29791Microsoft Excel Execução de código remoto VulnerabilidadeCrítico7.8NãoNãoRCE
CVE-2025-27745Microsoft Office Remote Code ExecutilityCrítico7.8NãoNãoRCE
CVE-2025-27748Microsoft Office Remote Code ExecutilityCrítico7.8NãoNãoRCE
CVE-2025-27749Microsoft Office Remote Code ExecutilityCrítico7.8NãoNãoRCE
CVE-2025-27491Windows Hyper-V Remote Code ExecutilityCrítico7.1NãoNãoRCE
CVE-2025-26663Windows Lightweight Directory Access Protocol (LDAP) Execução de código remoto VulnerabilidadeCrítico8.1NãoNãoRCE
CVE-2025-27480Windows Remote Desktop Services Remote Code Execution VulnerabilityCrítico8.1NãoNãoRCE
CVE-2025-27482Windows Remote Desktop Services Remote Code Execution VulnerabilityCrítico8.1NãoNãoRCE
CVE-2025-26686Windows TCP/IP Remote Code ExecutilityCrítico7.5NãoNãoRCE
CVE-2025-29809Windows Kerberos Security Recurso de desvio de vulnerabilidade

(NB: mais ações administrativas são necessárias para lidar totalmente com a vulnerabilidade)
Importante7.1NãoNãoSfb

Em relação à CVE-2025-29809, o Dustin Childs de Zdi observou em seu Resumo completo do patch terça -feira Essas etapas extras são necessárias para corrigir o bug: “Existem vários bugs de desvio de destaque (SFB) neste lançamento, mas este se destaca acima dos outros. Um invasor local pode abusar dessa vulnerabilidade para vazar credenciais de Kerberos. E você pode precisar tomar ações além do patch. este documento e depois reimplava com a política atualizada. “

Quanto ao CVE-2025-26663 e CVE-2025-26670, o RCE no Windows LDAP, Childs observou que esse é um bug wormable e requer uma condição de corrida para explorar. “O LDAP realmente não deve ser permitido através do seu perímetro de rede, mas não confie nisso sozinho”, escreveu ele. “Teste e implante essas atualizações rapidamente – a menos que você esteja executando o Windows 10. Esses patches ainda não estão disponíveis”.

O RDP RCE, CVE-2025-27480 e CVE-2025-27482, também parecem ser o Wormable e, como a área de trabalho remota é frequentemente exposta à Internet pública, corrigindo este o mais rápido possível ou bloqueie o serviço em redes confiáveis ​​ou endereços IP.

Adobe, questões da AMD

Adobe lançou mais de 50 correções este mês, cobrindo Fusão friaAssim, Após efeitosAssim, Codificador de mídiaAssim, PonteAssim, ComércioAssim, Formas AEMAssim, Premiere ProAssim, PhotoshopAssim, AnimarAssim, Telas AEMAssim, Framemakere o Adobe XMP Toolkit SDK.

A Adobe classificou os bugs que corrigiu em fusão fria como crítica e importante, e pediu aos usuários que os tornem sua principal prioridade, apesar de não encontrar evidências de exploração ativa.

Finalmente, a AMD atualizou alguns de seus avisos anteriores: acesso não inicializado ao registro da GPU (CVE-2024-21969), Vulnerabilidades SMM (CVE-2024-0179, CVE-2024-21925), uma vulnerabilidade confidencial de computação confidencial (CVE-2024-56161), que a vulnerabilidade de verificação de assinatura da microcódigo CPU (CVE-2024-36347) e vazamentos de memória da GPU (CVE-2023-4969). Depois, há várias vulnerabilidades de software Ryzen AI (CVE-2025-0014, CVE-2024-36337, CVE-2024-36328, CVE-2024-36336) desde o início deste mês.

Os avisos atualizados contêm basicamente mitigações e informações adicionais, para aqueles com produtos afetados. ®

Fonte

Artigos Relacionados

Botão Voltar ao Topo