Hoje é o Patch Tuesday de junho de 2025 da Microsoft, que inclui atualizações de segurança para 66 falhas, incluindo uma vulnerabilidade explorada ativamente e outra que foi divulgada publicamente.
Este Patch Tuesday também corrige dez vulnerabilidades “críticas”, sendo oito vulnerabilidades de execução remota de código e duas de elevação de privilégios.
O número de bugs em cada categoria de vulnerabilidade está listado abaixo:
- 13 Vulnerabilidades de Elevação de Privilégios
- 3 Vulnerabilidades de desvio de recursos de segurança
- 25 Vulnerabilidades de Execução Remota de Código
- 17 Vulnerabilidades de Divulgação de Informações
- 6 Vulnerabilidades de Negação de Serviço
- 2 Vulnerabilidades de Spoofing
Esta contagem não inclui falhas do Mariner, Microsoft Edge e Power Automate corrigidas no início deste mês.
Para saber mais sobre as atualizações não relacionadas à segurança lançadas hoje, você pode revisar nossos artigos dedicados sobre as atualizações cumulativas KB5060842 e KB5060999 do Windows 11 e a atualização cumulativa KB5060533 do Windows 10 .
Dois dias zero
O Patch Tuesday deste mês corrige uma vulnerabilidade de dia zero explorada ativamente e uma vulnerabilidade divulgada publicamente. A Microsoft classifica uma falha de dia zero como divulgada publicamente ou ativamente explorada enquanto não houver uma correção oficial disponível.
A vulnerabilidade de dia zero explorada ativamente nas atualizações de hoje é:
CVE-2025-33053 – Vulnerabilidade de execução remota de código no Web Distributed Authoring and Versioning (WEBDAV)
A Microsoft corrigiu uma vulnerabilidade de execução remota de código descoberta pela Check Point Research
“Existe uma vulnerabilidade de execução remota de código no Microsoft Windows Web Distributed Authoring and Versioning. A exploração bem-sucedida dessa vulnerabilidade pode permitir que um invasor remoto execute código arbitrário no sistema afetado”, diz um comunicado da Check Point Research .
O aviso da Microsoft afirma ainda que o usuário deve clicar em uma URL WebDav especialmente criada para que a falha seja explorada.
Um novo relatório da Check Point Research explica que o CVE-2025-33053 foi explorado em ataques de dia zero por um grupo APT chamado “Stealth Falcon”.
“Em março de 2025, a Check Point Research identificou uma tentativa de ataque cibernético contra uma empresa de defesa na Turquia”, explicou a Check Point .
“Os agentes da ameaça usaram uma técnica não divulgada anteriormente para executar arquivos hospedados em um servidor WebDAV que eles controlavam, manipulando o diretório de trabalho de uma ferramenta legítima integrada do Windows.”
Após divulgação responsável, a Microsoft atribuiu a vulnerabilidade CVE-2025-33053 e lançou um patch em 10 de junho de 2025, como parte de suas atualizações do Patch Tuesday de junho.
A Microsoft atribui a descoberta dessa falha a Alexandra Gofman e David Driker (Check Point Research).
O dia zero divulgado publicamente é:
CVE-2025-33073 – Vulnerabilidade de elevação de privilégio do cliente SMB do Windows
A Microsoft corrige uma falha no Windows SMB que permite que invasores obtenham privilégios de SISTEMA em dispositivos vulneráveis.
“O controle de acesso inadequado no Windows SMB permite que um invasor autorizado eleve privilégios em uma rede”, explica a Microsoft.
“Para explorar essa vulnerabilidade, um invasor poderia executar um script malicioso especialmente criado para coagir a máquina da vítima a se conectar novamente ao sistema de ataque usando SMB e autenticar. Isso poderia resultar em elevação de privilégio”, explica a Microsoft.
A Microsoft não divulgou como a falha foi divulgada publicamente. No entanto, o Born City relata que o DFN-CERT (Equipe de Resposta a Emergências Computacionais da Rede Alemã de Pesquisa) começou a circular alertas do RedTeam Pentesting sobre a falha esta semana.
Embora uma atualização já esteja disponível, a falha pode ser mitigada aplicando a assinatura SMB do lado do servidor por meio da Política de Grupo .
A Microsoft atribui a descoberta dessa falha a vários pesquisadores, incluindo Keisuke Hirata da CrowdStrike, Synacktiv Research da Synacktiv, Stefan Walter da SySS GmbH, RedTeam Pentesting GmbH e James Forshaw do Google Project Zero.
Atualizações recentes de outras empresas
Outros fornecedores que lançaram atualizações ou avisos em junho de 2025 incluem:
- A Adobe lançou atualizações de segurança para InCopy, Experience Manager, Commerce, InDesign, Substance 3D Sampler, Acrobat Reader e Substance 3D Painter.
- A Cisco lançou patches para três vulnerabilidades com código de exploração público em seus produtos Identity Services Engine (ISE) e Customer Collaboration Platform (CCP).
- A Fortinet lançou atualizações de segurança para uma vulnerabilidade de comando do sistema operacional (‘OS Command Injection’) nos produtos FortiManager, FortiAnalyzer e FortiAnalyzer-BigData.
- As atualizações de segurança de junho de 2025 do Google para Android corrigem inúmeras vulnerabilidades. O Google também corrigiu uma falha de dia zero do Google Chrome que era explorada ativamente .
- A Hewlett Packard Enterprise (HPE) emitiu atualizações de segurança para corrigir oito vulnerabilidades que afetam o StoreOnce,
- A Ivanti lançou atualizações de segurança para corrigir três vulnerabilidades de chave codificadas de alta gravidade no Workspace Control (IWC).
- A Qualcomm lançou atualizações de segurança para três vulnerabilidades de dia zero no driver da Unidade de Processamento Gráfico (GPU) Adreno que são exploradas em ataques direcionados.
- O Roundcube lançou atualizações de segurança para uma falha crítica de execução remota de código (RCE) com um exploit público que agora é explorado em ataques.
- A SAP lança atualizações de segurança para vários produtos, incluindo uma verificação crítica de autorização ausente no SAP NetWeaver Application Server para ABAP.
Atualizações de segurança do Patch Tuesday de junho de 2025
Abaixo está a lista completa de vulnerabilidades resolvidas nas atualizações do Patch Tuesday de junho de 2025.
Para acessar a descrição completa de cada vulnerabilidade e dos sistemas que ela afeta, você pode ver o relatório completo aqui .
Marcação | ID CVE | Título CVE | Gravidade |
---|---|---|---|
.NET e Visual Studio | CVE-2025-30399 | Vulnerabilidade de execução remota de código no .NET e no Visual Studio | Importante |
Controle de aplicativos para empresas (WDAC) | CVE-2025-33069 | Vulnerabilidade de desvio de recurso de segurança do Windows App Control for Business | Importante |
Atualização automática da Microsoft (MAU) | CVE-2025-47968 | Vulnerabilidade de elevação de privilégio do Microsoft AutoUpdate (MAU) | Importante |
Servidor de Autoridade de Segurança Local da Microsoft (lsasrv) | CVE-2025-33056 | Vulnerabilidade de negação de serviço da Autoridade de Segurança Local (LSA) do Windows | Importante |
Microsoft Office | CVE-2025-47164 | Vulnerabilidade de execução remota de código do Microsoft Office | Crítico |
Microsoft Office | CVE-2025-47167 | Vulnerabilidade de execução remota de código do Microsoft Office | Crítico |
Microsoft Office | CVE-2025-47162 | Vulnerabilidade de execução remota de código do Microsoft Office | Crítico |
Microsoft Office | CVE-2025-47173 | Vulnerabilidade de execução remota de código do Microsoft Office | Importante |
Microsoft Office | CVE-2025-47953 | Vulnerabilidade de execução remota de código do Microsoft Office | Crítico |
Microsoft Office Excel | CVE-2025-47165 | Vulnerabilidade de execução remota de código do Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2025-47174 | Vulnerabilidade de execução remota de código do Microsoft Excel | Importante |
Microsoft Office Outlook | CVE-2025-47171 | Vulnerabilidade de execução remota de código do Microsoft Outlook | Importante |
Microsoft Office Outlook | CVE-2025-47176 | Vulnerabilidade de execução remota de código do Microsoft Outlook | Importante |
Microsoft Office PowerPoint | CVE-2025-47175 | Vulnerabilidade de execução remota de código do Microsoft PowerPoint | Importante |
Microsoft Office SharePoint | CVE-2025-47172 | Vulnerabilidade de execução remota de código do Microsoft SharePoint Server | Crítico |
Microsoft Office SharePoint | CVE-2025-47166 | Vulnerabilidade de execução remota de código do Microsoft SharePoint Server | Importante |
Microsoft Office SharePoint | CVE-2025-47163 | Vulnerabilidade de execução remota de código do Microsoft SharePoint Server | Importante |
Microsoft Office Word | CVE-2025-47170 | Vulnerabilidade de execução remota de código do Microsoft Word | Importante |
Microsoft Office Word | CVE-2025-47957 | Vulnerabilidade de execução remota de código do Microsoft Word | Importante |
Microsoft Office Word | CVE-2025-47169 | Vulnerabilidade de execução remota de código do Microsoft Word | Importante |
Microsoft Office Word | CVE-2025-47168 | Vulnerabilidade de execução remota de código do Microsoft Word | Importante |
Plataforma de Engajamento Digital Nuance | CVE-2025-47977 | Vulnerabilidade de falsificação da plataforma de engajamento digital Nuance | Importante |
Cliente de Área de Trabalho Remota | CVE-2025-32715 | Vulnerabilidade de divulgação de informações do cliente do protocolo de área de trabalho remota | Importante |
Estúdio Visual | CVE-2025-47959 | Vulnerabilidade de execução remota de código do Visual Studio | Importante |
WebDAV | CVE-2025-33053 | Vulnerabilidade de execução remota de código no Web Distributed Authoring and Versioning (WEBDAV) | Importante |
Driver do sistema de arquivos de log comum do Windows | CVE-2025-32713 | Vulnerabilidade de elevação de privilégio do driver do sistema de arquivos de log comum do Windows | Importante |
Serviços Criptográficos do Windows | CVE-2025-29828 | Vulnerabilidade de execução remota de código do Windows Schannel | Crítico |
Servidor DHCP do Windows | CVE-2025-33050 | Vulnerabilidade de negação de serviço do servidor DHCP | Importante |
Servidor DHCP do Windows | CVE-2025-32725 | Vulnerabilidade de negação de serviço do servidor DHCP | Importante |
Biblioteca principal do Windows DWM | CVE-2025-33052 | Vulnerabilidade de divulgação de informações da biblioteca principal do Windows DWM | Importante |
Windows Olá | CVE-2025-47969 | Vulnerabilidade de divulgação de informações de segurança baseada em virtualização do Windows (VBS) | Importante |
Instalador do Windows | CVE-2025-33075 | Vulnerabilidade de elevação de privilégio do Windows Installer | Importante |
Instalador do Windows | CVE-2025-32714 | Vulnerabilidade de elevação de privilégio do Windows Installer | Importante |
Serviço de proxy KDC do Windows (KPSSVC) | CVE-2025-33071 | Vulnerabilidade de execução remota de código do serviço proxy KDC do Windows (KPSSVC) | Crítico |
Kernel do Windows | CVE-2025-33067 | Vulnerabilidade de elevação de privilégio do Agendador de Tarefas do Windows | Importante |
Autoridade de Segurança Local do Windows (LSA) | CVE-2025-33057 | Vulnerabilidade de negação de serviço da Autoridade de Segurança Local (LSA) do Windows | Importante |
Serviço de Subsistema de Autoridade de Segurança Local do Windows (LSASS) | CVE-2025-32724 | Vulnerabilidade de negação de serviço do serviço de subsistema de autoridade de segurança local (LSASS) | Importante |
Mídia do Windows | CVE-2025-32716 | Vulnerabilidade de elevação de privilégio do Windows Media | Importante |
Logon de rede do Windows | CVE-2025-33070 | Vulnerabilidade de elevação de privilégio de logon de rede do Windows | Crítico |
Driver de recuperação do Windows | CVE-2025-32721 | Vulnerabilidade de elevação de privilégio do driver de recuperação do Windows | Importante |
Gerenciador de Conexão de Acesso Remoto do Windows | CVE-2025-47955 | Vulnerabilidade de elevação de privilégio do Gerenciador de conexão de acesso remoto do Windows | Importante |
Serviços de Área de Trabalho Remota do Windows | CVE-2025-32710 | Vulnerabilidade de execução remota de código dos Serviços de Área de Trabalho Remota do Windows | Crítico |
Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | CVE-2025-33064 | Vulnerabilidade de execução remota de código do Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | Importante |
Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | CVE-2025-33066 | Vulnerabilidade de execução remota de código do Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | Importante |
SDK do Windows | CVE-2025-47962 | Vulnerabilidade de elevação de privilégio do Windows SDK | Importante |
Inicialização Segura do Windows | CVE-2025-3052 | Certificado CC: CVE-2025-3052 Bypass de inicialização segura InsydeH2O | Importante |
Aplicativo de segurança do Windows | CVE-2025-47956 | Vulnerabilidade de falsificação de aplicativo de segurança do Windows | Importante |
Shell do Windows | CVE-2025-47160 | Vulnerabilidade de desvio do recurso de segurança de arquivos de atalho do Windows | Importante |
Windows SMB | CVE-2025-33073 | Vulnerabilidade de elevação de privilégio do cliente SMB do Windows | Importante |
Windows SMB | CVE-2025-32718 | Vulnerabilidade de elevação de privilégio do cliente SMB do Windows | Importante |
Serviço de Gerenciamento de Armazenamento Baseado em Padrões do Windows | CVE-2025-33068 | Vulnerabilidade de negação de serviço do serviço de gerenciamento de armazenamento baseado em padrões do Windows | Importante |
Provedor de gerenciamento de armazenamento do Windows | CVE-2025-32719 | Vulnerabilidade de divulgação de informações do provedor de gerenciamento de armazenamento do Windows | Importante |
Provedor de gerenciamento de armazenamento do Windows | CVE-2025-24065 | Vulnerabilidade de divulgação de informações do provedor de gerenciamento de armazenamento do Windows | Importante |
Provedor de gerenciamento de armazenamento do Windows | CVE-2025-24068 | Vulnerabilidade de divulgação de informações do provedor de gerenciamento de armazenamento do Windows | Importante |
Provedor de gerenciamento de armazenamento do Windows | CVE-2025-33055 | Vulnerabilidade de divulgação de informações do provedor de gerenciamento de armazenamento do Windows | Importante |
Provedor de gerenciamento de armazenamento do Windows | CVE-2025-24069 | Vulnerabilidade de divulgação de informações do provedor de gerenciamento de armazenamento do Windows | Importante |
Provedor de gerenciamento de armazenamento do Windows | CVE-2025-33060 | Vulnerabilidade de divulgação de informações do provedor de gerenciamento de armazenamento do Windows | Importante |
Provedor de gerenciamento de armazenamento do Windows | CVE-2025-33059 | Vulnerabilidade de divulgação de informações do provedor de gerenciamento de armazenamento do Windows | Importante |
Provedor de gerenciamento de armazenamento do Windows | CVE-2025-33062 | Vulnerabilidade de divulgação de informações do provedor de gerenciamento de armazenamento do Windows | Importante |
Provedor de gerenciamento de armazenamento do Windows | CVE-2025-33061 | Vulnerabilidade de divulgação de informações do provedor de gerenciamento de armazenamento do Windows | Importante |
Provedor de gerenciamento de armazenamento do Windows | CVE-2025-33058 | Vulnerabilidade de divulgação de informações do provedor de gerenciamento de armazenamento do Windows | Importante |
Provedor de gerenciamento de armazenamento do Windows | CVE-2025-32720 | Vulnerabilidade de divulgação de informações do provedor de gerenciamento de armazenamento do Windows | Importante |
Provedor de gerenciamento de armazenamento do Windows | CVE-2025-33065 | Vulnerabilidade de divulgação de informações do provedor de gerenciamento de armazenamento do Windows | Importante |
Provedor de gerenciamento de armazenamento do Windows | CVE-2025-33063 | Vulnerabilidade de divulgação de informações do provedor de gerenciamento de armazenamento do Windows | Importante |
Driver de porta de armazenamento do Windows | CVE-2025-32722 | Vulnerabilidade de divulgação de informações do driver da porta de armazenamento do Windows | Importante |
Windows Win32K – GRFX | CVE-2025-32712 | Vulnerabilidade de elevação de privilégio do Win32k | Importante |