- Publicidade -
- Publicidade -
Segurança Cibernética

Microsoft alerta para exploração de falha zero-day em navegadores

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Uma vulnerabilidade no mecanismo de script da Microsoft foi explorada como um zero-day, permitindo que atacantes não autenticados realizem execução remota de código (RCE).

Vetor de ataque

A falha identificada como CVE-2025-30397 (CVSS 7.5) é um problema de corrupção de memória. Os atacantes podem induzir usuários do navegador Edge, em modo IE, a clicarem em links maliciosos em páginas da web ou e-mails. Segundo Dustin Childs, chefe de conscientização sobre ameaças na Zero-Day Initiative da Trend Micro, “esta falha é interessante porque força o Edge no modo Internet Explorer, então o fantasma do IE continua a nos assombrar” (

“this bug is interesting in that it forces Edge into Internet Explorer mode, so the ghost of IE continues to haunt us all.”
(“this bug is interesting in that it forces Edge into Internet Explorer mode, so the ghost of IE continues to haunt us all.”)

— Dustin Childs, Chefe de Conscientização sobre Ameaças, Trend Micro

). A Microsoft ainda não divulgou informações sobre a extensão ou a natureza dos ataques.

Impacto e resposta

Com um total de 75 novas CVEs divulgadas, 12 delas classificadas como críticas, a CVE-2025-30397 se destaca. Os pesquisadores alertam que essa falha, junto com outras vulnerabilidades de elevação de privilégio (EoP), pode ser usada em campanhas de phishing e ransomware. Além disso, o impacto dessas falhas é acentuado por sua utilização em exploits encadeados, onde a combinação de RCE com EoP pode comprometer completamente sistemas. “Esses bugs são comumente usados em atividades de phishing e ransomware, então não deixe que a gravidade mais baixa dos EoPs engane você”, reforçou Childs.

Análise e recomendações

As organizações são aconselhadas a desativar o Internet Explorer 11 como um navegador autônomo e a planejar a migração se aplicações críticas ainda exigirem o modo IE. Além disso, a conscientização e o treinamento em phishing devem ser prioritários. “Quando um usuário se conecta a um servidor RDP controlado por um atacante, o servidor pode executar código na máquina cliente imediatamente após o início da sessão, sem necessidade de interação adicional”, destacou Mat Lee, engenheiro de segurança da Automox. Os especialistas recomendam testes e implantação rápidos das correções disponíveis.

O cenário revela a necessidade urgente do setor em mitigar essas vulnerabilidades e se preparar para possíveis ataques, já que a segurança cibernética continua a ser uma preocupação crescente no ambiente digital.

Fonte: (Dark Reading – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!