Microsoft alerta para exploração de falha zero-day em navegadores

São Paulo — InkDesign News — Uma vulnerabilidade no mecanismo de script da Microsoft foi explorada como um zero-day, permitindo que atacantes não autenticados realizem execução remota de código (RCE).
Vetor de ataque
A falha identificada como CVE-2025-30397 (CVSS 7.5) é um problema de corrupção de memória. Os atacantes podem induzir usuários do navegador Edge, em modo IE, a clicarem em links maliciosos em páginas da web ou e-mails. Segundo Dustin Childs, chefe de conscientização sobre ameaças na Zero-Day Initiative da Trend Micro, “esta falha é interessante porque força o Edge no modo Internet Explorer, então o fantasma do IE continua a nos assombrar” (
“this bug is interesting in that it forces Edge into Internet Explorer mode, so the ghost of IE continues to haunt us all.”
(“this bug is interesting in that it forces Edge into Internet Explorer mode, so the ghost of IE continues to haunt us all.”)— Dustin Childs, Chefe de Conscientização sobre Ameaças, Trend Micro
). A Microsoft ainda não divulgou informações sobre a extensão ou a natureza dos ataques.
Impacto e resposta
Com um total de 75 novas CVEs divulgadas, 12 delas classificadas como críticas, a CVE-2025-30397 se destaca. Os pesquisadores alertam que essa falha, junto com outras vulnerabilidades de elevação de privilégio (EoP), pode ser usada em campanhas de phishing e ransomware. Além disso, o impacto dessas falhas é acentuado por sua utilização em exploits encadeados, onde a combinação de RCE com EoP pode comprometer completamente sistemas. “Esses bugs são comumente usados em atividades de phishing e ransomware, então não deixe que a gravidade mais baixa dos EoPs engane você”, reforçou Childs.
Análise e recomendações
As organizações são aconselhadas a desativar o Internet Explorer 11 como um navegador autônomo e a planejar a migração se aplicações críticas ainda exigirem o modo IE. Além disso, a conscientização e o treinamento em phishing devem ser prioritários. “Quando um usuário se conecta a um servidor RDP controlado por um atacante, o servidor pode executar código na máquina cliente imediatamente após o início da sessão, sem necessidade de interação adicional”, destacou Mat Lee, engenheiro de segurança da Automox. Os especialistas recomendam testes e implantação rápidos das correções disponíveis.
O cenário revela a necessidade urgente do setor em mitigar essas vulnerabilidades e se preparar para possíveis ataques, já que a segurança cibernética continua a ser uma preocupação crescente no ambiente digital.
Fonte: (Dark Reading – Segurança Cibernética)