Patch terça -feira corrige um bug explorado, mas não para o Windows 10 • O registro

Patch terça -feira A Patch Tuesday chegou e a Microsoft revelou uma falha em seus produtos sob exploração ativa e 11 questões críticas em seu código para corrigir.
Redmond entregue correções para mais de 120 falhas este mês; Nenhum é classificado com uma pontuação de gravidade CVSS de nove ou superior.
O que merece mais atenção é CVE-2025-29824um buraco de elevação do privilégio (EOP) no driver do sistema de arquivos comuns do Windows Common Log, porque já está sendo explorado.
Em uma nota separada, Microsoft explicado A vulnerabilidade está sendo explorada por uma tripulação que designou como Storm-2460, que usa o bug para fornecer ransomware que é apelidado de Pipemagic. As vítimas foram encontradas nos EUA, Espanha, Venezuela e Arábia Saudita.
A falha com classificação de 7,8 permite que um invasor eleva os privilégios até o nível do sistema, graças a uma falha de uso e livre () no driver mencionado. O problema afeta todas as versões do Windows Server até 2025 e Windows 10 e 11. O Windows Server e o Windows 11 foram corrigidas, mas o Windows 10 aguarda uma correção.
“As atualizações serão lançadas o mais rápido possível e, quando estiverem disponíveis, os clientes serão notificados por meio de uma revisão para essas informações da CVE”, escreveu Redmond, sobre patches para o Windows 10.
Parece ser um problema comum este mês, com muitos dos patches excluindo o Windows 10 no momento. Pedimos aos esclarecimentos da Microsoft sobre as datas de lançamento e qual é o problema. O Windows 10 está se aproximando do fim da vida, mas ainda não está lá.
Todas as falhas críticas permitem a execução do código remoto (RCE). Três Office de Impacto e dois Target Excel, LDAP e Desktop remoto. Um resumo, cortesia da Iniciativa Zero Day da Trend Micro, para os orifícios mais graves do lote de patch deste mês está abaixo no formulário da tabela.
CVE-2025-29824 | Windows Common Log File System Driver Elevação da vulnerabilidade de privilégios | Importante | 7.8 | Não | Sim | EOP |
CVE-2025-26670 | LDAP (Lightweight Directory Acesso Protocolo (LDAP) Execução de código remoto Vulnerabilidade | Crítico | 8.1 | Não | Não | RCE |
CVE-2025-27752 | Microsoft Excel Execução de código remoto Vulnerabilidade | Crítico | 7.8 | Não | Não | RCE |
CVE-2025-29791 | Microsoft Excel Execução de código remoto Vulnerabilidade | Crítico | 7.8 | Não | Não | RCE |
CVE-2025-27745 | Microsoft Office Remote Code Executility | Crítico | 7.8 | Não | Não | RCE |
CVE-2025-27748 | Microsoft Office Remote Code Executility | Crítico | 7.8 | Não | Não | RCE |
CVE-2025-27749 | Microsoft Office Remote Code Executility | Crítico | 7.8 | Não | Não | RCE |
CVE-2025-27491 | Windows Hyper-V Remote Code Executility | Crítico | 7.1 | Não | Não | RCE |
CVE-2025-26663 | Windows Lightweight Directory Access Protocol (LDAP) Execução de código remoto Vulnerabilidade | Crítico | 8.1 | Não | Não | RCE |
CVE-2025-27480 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Crítico | 8.1 | Não | Não | RCE |
CVE-2025-27482 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Crítico | 8.1 | Não | Não | RCE |
CVE-2025-26686 | Windows TCP/IP Remote Code Executility | Crítico | 7.5 | Não | Não | RCE |
CVE-2025-29809 | Windows Kerberos Security Recurso de desvio de vulnerabilidade (NB: mais ações administrativas são necessárias para lidar totalmente com a vulnerabilidade) | Importante | 7.1 | Não | Não | Sfb |
Em relação à CVE-2025-29809, o Dustin Childs de Zdi observou em seu Resumo completo do patch terça -feira Essas etapas extras são necessárias para corrigir o bug: “Existem vários bugs de desvio de destaque (SFB) neste lançamento, mas este se destaca acima dos outros. Um invasor local pode abusar dessa vulnerabilidade para vazar credenciais de Kerberos. E você pode precisar tomar ações além do patch. este documento e depois reimplava com a política atualizada. “
Quanto ao CVE-2025-26663 e CVE-2025-26670, o RCE no Windows LDAP, Childs observou que esse é um bug wormable e requer uma condição de corrida para explorar. “O LDAP realmente não deve ser permitido através do seu perímetro de rede, mas não confie nisso sozinho”, escreveu ele. “Teste e implante essas atualizações rapidamente – a menos que você esteja executando o Windows 10. Esses patches ainda não estão disponíveis”.
O RDP RCE, CVE-2025-27480 e CVE-2025-27482, também parecem ser o Wormable e, como a área de trabalho remota é frequentemente exposta à Internet pública, corrigindo este o mais rápido possível ou bloqueie o serviço em redes confiáveis ou endereços IP.
Adobe, questões da AMD
Adobe lançou mais de 50 correções este mês, cobrindo Fusão friaAssim, Após efeitosAssim, Codificador de mídiaAssim, PonteAssim, ComércioAssim, Formas AEMAssim, Premiere ProAssim, PhotoshopAssim, AnimarAssim, Telas AEMAssim, Framemakere o Adobe XMP Toolkit SDK.
A Adobe classificou os bugs que corrigiu em fusão fria como crítica e importante, e pediu aos usuários que os tornem sua principal prioridade, apesar de não encontrar evidências de exploração ativa.
Finalmente, a AMD atualizou alguns de seus avisos anteriores: acesso não inicializado ao registro da GPU (CVE-2024-21969), Vulnerabilidades SMM (CVE-2024-0179, CVE-2024-21925), uma vulnerabilidade confidencial de computação confidencial (CVE-2024-56161), que a vulnerabilidade de verificação de assinatura da microcódigo CPU (CVE-2024-36347) e vazamentos de memória da GPU (CVE-2023-4969). Depois, há várias vulnerabilidades de software Ryzen AI (CVE-2025-0014, CVE-2024-36337, CVE-2024-36328, CVE-2024-36336) desde o início deste mês.
Os avisos atualizados contêm basicamente mitigações e informações adicionais, para aqueles com produtos afetados. ®