- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Microsoft corrige 137 CVEs em julho, sem zero-days

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — A atualização de segurança de julho da Microsoft revelou 137 vulnerabilidades, com destaque para a CVE-2025-47981, uma falha crítica de execução remota de código (RCE) que pode ser explorada sem interação do usuário, aumentando o risco de ataques cibernéticos.

Vetor de ataque

A vulnerabilidade CVE-2025-47981, classificada com uma pontuação de 9.8 no CVSS, permite que atacantes remotos executem código arbitrário através de pacotes NEGOEX maliciosos. A falha pode ser explorada sem autenticação, o que a torna uma ameaça significativa para sistemas vulneráveis que utilizam o protocolo de autenticação SPNEGO.

Impacto e resposta

Além da CVE-2025-47981, a atualização inclui outras 14 falhas críticas, sendo 10 delas relacionadas à RCE. A Microsoft identificou 17 vulnerabilidades que possuem uma maior probabilidade de exploração, algumas delas afetando o SharePoint e o Office. Dados indicam que os atacantes podem utilizar documentos maliciosos em emails e downloads indevidos para explorar essas falhas. Uma recomendação importante para as empresas é baixar imediatamente as atualizações de segurança para mitigar a exploração destas vulnerabilidades.

Análise e recomendações

“Um único pacote NEGOEX não autenticado pode injetar código controlado pelo atacante direto no [Local Security Authority Subsystem Service, ou LSASS], rodando como sistema”
(“A single unauthenticated NEGOEX packet can drop attacker-controlled code straight into [the Local Security Authority Subsystem Service, or LSASS], running as system.”)

— Saeed Abbasi, Gerente Sênior, Pesquisa de Segurança, Qualys

Além da CVE-2025-47981, as falhas CVE-2025-49701 e CVE-2025-49704, ambas com uma pontuação de 8.8, afetam o SharePoint e requerem que o atacante tenha privilégios de proprietário do site para serem exploradas. As equipes de segurança devem revisar sistemas acessíveis externamente e monitorar tráfego incomum relacionado ao NEGOEX e SPNEGO.

As expectativas são altas quanto ao uso crescente dessas falhas como vetores de ataque, especialmente em organizações que não implementaram as atualizações necessárias. O cenário de segurança permanece dinâmico, e novas atualizações da Microsoft estão previstas para abordar estas vulnerabilidades.

Fonte: (Dark Reading – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!