Informagno | Gestão em TI

O Patch Tuesday de junho de 2025 da Microsoft corrige 66 falhas de dia zero exploradas

Hoje é o Patch Tuesday de junho de 2025 da Microsoft, que inclui atualizações de segurança para 66 falhas, incluindo uma vulnerabilidade explorada ativamente e outra que foi divulgada publicamente.

Este Patch Tuesday também corrige dez vulnerabilidades “críticas”, sendo oito vulnerabilidades de execução remota de código e duas de elevação de privilégios.

O número de bugs em cada categoria de vulnerabilidade está listado abaixo:

  • 13 Vulnerabilidades de Elevação de Privilégios
  • 3 Vulnerabilidades de desvio de recursos de segurança
  • 25 Vulnerabilidades de Execução Remota de Código
  • 17 Vulnerabilidades de Divulgação de Informações
  • 6 Vulnerabilidades de Negação de Serviço
  • 2 Vulnerabilidades de Spoofing

Esta contagem não inclui falhas do Mariner, Microsoft Edge e Power Automate corrigidas no início deste mês.

Para saber mais sobre as atualizações não relacionadas à segurança lançadas hoje, você pode revisar nossos artigos dedicados sobre as atualizações cumulativas KB5060842 e KB5060999 do Windows 11 e a atualização cumulativa KB5060533 do Windows 10 .

Dois dias zero

O Patch Tuesday deste mês corrige uma vulnerabilidade de dia zero explorada ativamente e uma vulnerabilidade divulgada publicamente. A Microsoft classifica uma falha de dia zero como divulgada publicamente ou ativamente explorada enquanto não houver uma correção oficial disponível.

A vulnerabilidade de dia zero explorada ativamente nas atualizações de hoje é:

CVE-2025-33053 – Vulnerabilidade de execução remota de código no Web Distributed Authoring and Versioning (WEBDAV)

A Microsoft corrigiu uma vulnerabilidade de execução remota de código descoberta pela Check Point Research

“Existe uma vulnerabilidade de execução remota de código no Microsoft Windows Web Distributed Authoring and Versioning. A exploração bem-sucedida dessa vulnerabilidade pode permitir que um invasor remoto execute código arbitrário no sistema afetado”, diz um comunicado da Check Point Research .

O aviso da Microsoft afirma ainda que o usuário deve clicar em uma URL WebDav especialmente criada para que a falha seja explorada.

Um novo relatório da Check Point Research explica que o CVE-2025-33053 foi explorado em ataques de dia zero por um grupo APT chamado “Stealth Falcon”.

“Em março de 2025, a Check Point Research identificou uma tentativa de ataque cibernético contra uma empresa de defesa na Turquia”, explicou a Check Point .

“Os agentes da ameaça usaram uma técnica não divulgada anteriormente para executar arquivos hospedados em um servidor WebDAV que eles controlavam, manipulando o diretório de trabalho de uma ferramenta legítima integrada do Windows.”

Após divulgação responsável, a Microsoft atribuiu a vulnerabilidade CVE-2025-33053 e lançou um patch em 10 de junho de 2025, como parte de suas atualizações do Patch Tuesday de junho.

A Microsoft atribui a descoberta dessa falha a Alexandra Gofman e David Driker (Check Point Research).

O dia zero divulgado publicamente é:

CVE-2025-33073 – Vulnerabilidade de elevação de privilégio do cliente SMB do Windows

A Microsoft corrige uma falha no Windows SMB que permite que invasores obtenham privilégios de SISTEMA em dispositivos vulneráveis.

“O controle de acesso inadequado no Windows SMB permite que um invasor autorizado eleve privilégios em uma rede”, explica a Microsoft.

“Para explorar essa vulnerabilidade, um invasor poderia executar um script malicioso especialmente criado para coagir a máquina da vítima a se conectar novamente ao sistema de ataque usando SMB e autenticar. Isso poderia resultar em elevação de privilégio”, explica a Microsoft.

A Microsoft não divulgou como a falha foi divulgada publicamente. No entanto,  o Born City relata que o DFN-CERT (Equipe de Resposta a Emergências Computacionais da Rede Alemã de Pesquisa) começou a circular alertas do RedTeam Pentesting sobre a falha esta semana.

Embora uma atualização já esteja disponível, a falha pode ser mitigada aplicando a assinatura SMB do lado do servidor por meio da Política de Grupo .

A Microsoft atribui a descoberta dessa falha a vários pesquisadores, incluindo Keisuke Hirata da CrowdStrike, Synacktiv Research da Synacktiv, Stefan Walter da SySS GmbH, RedTeam Pentesting GmbH e James Forshaw do Google Project Zero.

Atualizações recentes de outras empresas

Outros fornecedores que lançaram atualizações ou avisos em junho de 2025 incluem:

Atualizações de segurança do Patch Tuesday de junho de 2025

Abaixo está a lista completa de vulnerabilidades resolvidas nas atualizações do Patch Tuesday de junho de 2025.

Para acessar a descrição completa de cada vulnerabilidade e dos sistemas que ela afeta, você pode ver o  relatório completo aqui .

MarcaçãoID CVETítulo CVEGravidade
.NET e Visual StudioCVE-2025-30399Vulnerabilidade de execução remota de código no .NET e no Visual StudioImportante
Controle de aplicativos para empresas (WDAC)CVE-2025-33069Vulnerabilidade de desvio de recurso de segurança do Windows App Control for BusinessImportante
Atualização automática da Microsoft (MAU)CVE-2025-47968Vulnerabilidade de elevação de privilégio do Microsoft AutoUpdate (MAU)Importante
Servidor de Autoridade de Segurança Local da Microsoft (lsasrv)CVE-2025-33056Vulnerabilidade de negação de serviço da Autoridade de Segurança Local (LSA) do WindowsImportante
Microsoft OfficeCVE-2025-47164Vulnerabilidade de execução remota de código do Microsoft OfficeCrítico
Microsoft OfficeCVE-2025-47167Vulnerabilidade de execução remota de código do Microsoft OfficeCrítico
Microsoft OfficeCVE-2025-47162Vulnerabilidade de execução remota de código do Microsoft OfficeCrítico
Microsoft OfficeCVE-2025-47173Vulnerabilidade de execução remota de código do Microsoft OfficeImportante
Microsoft OfficeCVE-2025-47953Vulnerabilidade de execução remota de código do Microsoft OfficeCrítico
Microsoft Office ExcelCVE-2025-47165Vulnerabilidade de execução remota de código do Microsoft ExcelImportante
Microsoft Office ExcelCVE-2025-47174Vulnerabilidade de execução remota de código do Microsoft ExcelImportante
Microsoft Office OutlookCVE-2025-47171Vulnerabilidade de execução remota de código do Microsoft OutlookImportante
Microsoft Office OutlookCVE-2025-47176Vulnerabilidade de execução remota de código do Microsoft OutlookImportante
Microsoft Office PowerPointCVE-2025-47175Vulnerabilidade de execução remota de código do Microsoft PowerPointImportante
Microsoft Office SharePointCVE-2025-47172Vulnerabilidade de execução remota de código do Microsoft SharePoint ServerCrítico
Microsoft Office SharePointCVE-2025-47166Vulnerabilidade de execução remota de código do Microsoft SharePoint ServerImportante
Microsoft Office SharePointCVE-2025-47163Vulnerabilidade de execução remota de código do Microsoft SharePoint ServerImportante
Microsoft Office WordCVE-2025-47170Vulnerabilidade de execução remota de código do Microsoft WordImportante
Microsoft Office WordCVE-2025-47957Vulnerabilidade de execução remota de código do Microsoft WordImportante
Microsoft Office WordCVE-2025-47169Vulnerabilidade de execução remota de código do Microsoft WordImportante
Microsoft Office WordCVE-2025-47168Vulnerabilidade de execução remota de código do Microsoft WordImportante
Plataforma de Engajamento Digital NuanceCVE-2025-47977Vulnerabilidade de falsificação da plataforma de engajamento digital NuanceImportante
Cliente de Área de Trabalho RemotaCVE-2025-32715Vulnerabilidade de divulgação de informações do cliente do protocolo de área de trabalho remotaImportante
Estúdio VisualCVE-2025-47959Vulnerabilidade de execução remota de código do Visual StudioImportante
WebDAVCVE-2025-33053Vulnerabilidade de execução remota de código no Web Distributed Authoring and Versioning (WEBDAV)Importante
Driver do sistema de arquivos de log comum do WindowsCVE-2025-32713Vulnerabilidade de elevação de privilégio do driver do sistema de arquivos de log comum do WindowsImportante
Serviços Criptográficos do WindowsCVE-2025-29828Vulnerabilidade de execução remota de código do Windows SchannelCrítico
Servidor DHCP do WindowsCVE-2025-33050Vulnerabilidade de negação de serviço do servidor DHCPImportante
Servidor DHCP do WindowsCVE-2025-32725Vulnerabilidade de negação de serviço do servidor DHCPImportante
Biblioteca principal do Windows DWMCVE-2025-33052Vulnerabilidade de divulgação de informações da biblioteca principal do Windows DWMImportante
Windows OláCVE-2025-47969Vulnerabilidade de divulgação de informações de segurança baseada em virtualização do Windows (VBS)Importante
Instalador do WindowsCVE-2025-33075Vulnerabilidade de elevação de privilégio do Windows InstallerImportante
Instalador do WindowsCVE-2025-32714Vulnerabilidade de elevação de privilégio do Windows InstallerImportante
Serviço de proxy KDC do Windows (KPSSVC)CVE-2025-33071Vulnerabilidade de execução remota de código do serviço proxy KDC do Windows (KPSSVC)Crítico
Kernel do WindowsCVE-2025-33067Vulnerabilidade de elevação de privilégio do Agendador de Tarefas do WindowsImportante
Autoridade de Segurança Local do Windows (LSA)CVE-2025-33057Vulnerabilidade de negação de serviço da Autoridade de Segurança Local (LSA) do WindowsImportante
Serviço de Subsistema de Autoridade de Segurança Local do Windows (LSASS)CVE-2025-32724Vulnerabilidade de negação de serviço do serviço de subsistema de autoridade de segurança local (LSASS)Importante
Mídia do WindowsCVE-2025-32716Vulnerabilidade de elevação de privilégio do Windows MediaImportante
Logon de rede do WindowsCVE-2025-33070Vulnerabilidade de elevação de privilégio de logon de rede do WindowsCrítico
Driver de recuperação do WindowsCVE-2025-32721Vulnerabilidade de elevação de privilégio do driver de recuperação do WindowsImportante
Gerenciador de Conexão de Acesso Remoto do WindowsCVE-2025-47955Vulnerabilidade de elevação de privilégio do Gerenciador de conexão de acesso remoto do WindowsImportante
Serviços de Área de Trabalho Remota do WindowsCVE-2025-32710Vulnerabilidade de execução remota de código dos Serviços de Área de Trabalho Remota do WindowsCrítico
Serviço de Roteamento e Acesso Remoto do Windows (RRAS)CVE-2025-33064Vulnerabilidade de execução remota de código do Serviço de Roteamento e Acesso Remoto do Windows (RRAS)Importante
Serviço de Roteamento e Acesso Remoto do Windows (RRAS)CVE-2025-33066Vulnerabilidade de execução remota de código do Serviço de Roteamento e Acesso Remoto do Windows (RRAS)Importante
SDK do WindowsCVE-2025-47962Vulnerabilidade de elevação de privilégio do Windows SDKImportante
Inicialização Segura do WindowsCVE-2025-3052Certificado CC: CVE-2025-3052 Bypass de inicialização segura InsydeH2OImportante
Aplicativo de segurança do WindowsCVE-2025-47956Vulnerabilidade de falsificação de aplicativo de segurança do WindowsImportante
Shell do WindowsCVE-2025-47160Vulnerabilidade de desvio do recurso de segurança de arquivos de atalho do WindowsImportante
Windows SMBCVE-2025-33073Vulnerabilidade de elevação de privilégio do cliente SMB do WindowsImportante
Windows SMBCVE-2025-32718Vulnerabilidade de elevação de privilégio do cliente SMB do WindowsImportante
Serviço de Gerenciamento de Armazenamento Baseado em Padrões do WindowsCVE-2025-33068Vulnerabilidade de negação de serviço do serviço de gerenciamento de armazenamento baseado em padrões do WindowsImportante
Provedor de gerenciamento de armazenamento do WindowsCVE-2025-32719Vulnerabilidade de divulgação de informações do provedor de gerenciamento de armazenamento do WindowsImportante
Provedor de gerenciamento de armazenamento do WindowsCVE-2025-24065Vulnerabilidade de divulgação de informações do provedor de gerenciamento de armazenamento do WindowsImportante
Provedor de gerenciamento de armazenamento do WindowsCVE-2025-24068Vulnerabilidade de divulgação de informações do provedor de gerenciamento de armazenamento do WindowsImportante
Provedor de gerenciamento de armazenamento do WindowsCVE-2025-33055Vulnerabilidade de divulgação de informações do provedor de gerenciamento de armazenamento do WindowsImportante
Provedor de gerenciamento de armazenamento do WindowsCVE-2025-24069Vulnerabilidade de divulgação de informações do provedor de gerenciamento de armazenamento do WindowsImportante
Provedor de gerenciamento de armazenamento do WindowsCVE-2025-33060Vulnerabilidade de divulgação de informações do provedor de gerenciamento de armazenamento do WindowsImportante
Provedor de gerenciamento de armazenamento do WindowsCVE-2025-33059Vulnerabilidade de divulgação de informações do provedor de gerenciamento de armazenamento do WindowsImportante
Provedor de gerenciamento de armazenamento do WindowsCVE-2025-33062Vulnerabilidade de divulgação de informações do provedor de gerenciamento de armazenamento do WindowsImportante
Provedor de gerenciamento de armazenamento do WindowsCVE-2025-33061Vulnerabilidade de divulgação de informações do provedor de gerenciamento de armazenamento do WindowsImportante
Provedor de gerenciamento de armazenamento do WindowsCVE-2025-33058Vulnerabilidade de divulgação de informações do provedor de gerenciamento de armazenamento do WindowsImportante
Provedor de gerenciamento de armazenamento do WindowsCVE-2025-32720Vulnerabilidade de divulgação de informações do provedor de gerenciamento de armazenamento do WindowsImportante
Provedor de gerenciamento de armazenamento do WindowsCVE-2025-33065Vulnerabilidade de divulgação de informações do provedor de gerenciamento de armazenamento do WindowsImportante
Provedor de gerenciamento de armazenamento do WindowsCVE-2025-33063Vulnerabilidade de divulgação de informações do provedor de gerenciamento de armazenamento do WindowsImportante
Driver de porta de armazenamento do WindowsCVE-2025-32722Vulnerabilidade de divulgação de informações do driver da porta de armazenamento do WindowsImportante
Windows Win32K – GRFXCVE-2025-32712Vulnerabilidade de elevação de privilégio do Win32kImportante
Informagno Gestão em TI
Política de Privacidade

Ao visitar um site, com a ajuda dos cookies, arquivos de internet que armazenam temporariamente seus acessos, armazenamos seu comportamento dentro daquele ambiente. A ideia é que essas informações sejam utilizadas a seu favor, principalmente, para oferecer uma experiência mais personalizada, com produtos e serviços que façam a diferença para você. No entanto, em respeito ao seu direito de privacidade, é possível permitir ou não certos tipos de cookies, que estão disponíveis para você alterar em nossas configurações, a qualquer momento.