Hoje é o Patch Tuesday de setembro de 2025 da Microsoft, que inclui atualizações de segurança para 81 falhas, incluindo duas vulnerabilidades de dia zero divulgadas publicamente.
Este Patch Tuesday também corrige nove vulnerabilidades “críticas”, cinco das quais são vulnerabilidades de execução remota de código, 1 é divulgação de informações e 2 são elevação de privilégios.
O número de bugs em cada categoria de vulnerabilidade está listado abaixo:
- 41 Vulnerabilidades de Elevação de Privilégios
- 2 Vulnerabilidades de desvio de recursos de segurança
- 22 Vulnerabilidades de Execução Remota de Código
- 16 Vulnerabilidades de Divulgação de Informações
- 3 Vulnerabilidades de Negação de Serviço
- 1 Vulnerabilidades de falsificação
Quando o BleepingComputer relata as atualizações de segurança do Patch Tuesday, contamos apenas aquelas lançadas no Patch Tuesday.
Portanto, o número de falhas não inclui três vulnerabilidades do Azure, uma do Dynamics 365 FastTrack Implementation Assets, duas do Mariner, cinco do Microsoft Edge e uma do Xbox corrigidas no início deste mês.
Para saber mais sobre as atualizações não relacionadas à segurança lançadas hoje, você pode revisar nossos artigos dedicados sobre as atualizações cumulativas KB5065426 e KB5065431 do Windows 11 e a atualização KB5065429 do Windows 10 .
Dois dias zero corrigidos e divulgados publicamente
O Patch Tuesday deste mês corrige duas falhas de dia zero divulgadas publicamente no Windows SMB Server e no Microsoft SQL Server. A Microsoft classifica uma falha de dia zero como divulgada publicamente ou ativamente explorada enquanto nenhuma correção oficial estiver disponível.
Os dois dias zero divulgados publicamente são:
CVE-2025-55234 – Vulnerabilidade de elevação de privilégio do Windows SMB
A Microsoft corrigiu uma falha de elevação de privilégios no SMB Server que é explorada por meio de ataques de retransmissão.
“O servidor SMB pode ser suscetível a ataques de retransmissão, dependendo da configuração. Um invasor que explore com sucesso essas vulnerabilidades pode realizar ataques de retransmissão e tornar os usuários sujeitos a ataques de elevação de privilégios”, explica a Microsoft.
A Microsoft diz que o Windows já inclui configurações para proteger o servidor SMB contra ataques de retransmissão , incluindo a ativação da assinatura do servidor SMB e da proteção estendida para autenticação do servidor SMB (EPA).
No entanto, habilitar esses recursos pode causar problemas de compatibilidade com dispositivos e implementações mais antigos.
A Microsoft recomenda que os administradores habilitem a auditoria em servidores SMB para determinar se encontrarão problemas quando esses recursos de proteção forem totalmente aplicados.
“Como parte das atualizações do Windows lançadas em ou após 9 de setembro de 2025 ( CVE-2025-55234 ), o suporte é habilitado para auditoria de compatibilidade do cliente SMB para assinatura do servidor SMB, bem como do EPA do servidor SMB”, explica a Microsoft.
A Microsoft não atribuiu a falha a nenhum pesquisador e não está claro onde ela foi divulgada.
CVE-2024-21907 – VulnCheck: CVE-2024-21907 Tratamento impróprio de condições excepcionais em Newtonsoft.Json
A Microsoft corrigiu uma vulnerabilidade previamente conhecida no Newtonsoft.Json que está incluído como parte do Microsoft SQL Server.
“CVE-2024-21907 aborda uma vulnerabilidade de tratamento incorreto de condições excepcionais no Newtonsoft.Json antes da versão 13.0.1”, explica a Microsoft.
Dados criados que são passados para o método JsonConvert.DeserializeObject podem disparar uma exceção do StackOverflow, resultando em negação de serviço. Dependendo do uso da biblioteca, um invasor remoto e não autenticado pode causar a condição de negação de serviço.
“As atualizações documentadas do SQL Server incorporam atualizações no Newtonsoft.Json que abordam essa vulnerabilidade.”
Essa falha foi divulgada publicamente em 2024.
Atualizações recentes de outras empresas
Outros fornecedores que lançaram atualizações ou avisos em setembro de 2025 incluem:
- A Adobe lançou atualizações de segurança para uma falha “SessionReaper” que afetava as lojas de comércio eletrônico Magento.
- A Argo corrigiu uma vulnerabilidade do Argo CD que permite que tokens de API com privilégios baixos acessem endpoints de API e recuperem todas as credenciais de repositório associadas ao projeto.
- A Cisco lançou patches para WebEx, Cisco ASA e outros produtos.
- O Google lançou as atualizações de segurança do Android em setembro que corrigem um total de 84 vulnerabilidades, incluindo duas falhas exploradas ativamente.
- A SAP lançou atualizações de segurança de setembro para vários produtos, incluindo uma correção para um bug de execução de comando de gravidade máxima no Netweaver .
- A Sitecore lançou atualizações de segurança para uma vulnerabilidade de dia zero rastreada como CVE-2025-53690 que foi explorada ativamente em ataques.
- A TP-Link confirmou a existência de um novo problema de dia zero em alguns de seus roteadores, com a empresa explorando sua possibilidade de exploração e criando patches para clientes nos EUA.
Atualizações de segurança do Patch Tuesday de setembro de 2025
Abaixo está a lista completa de vulnerabilidades resolvidas nas atualizações do Patch Tuesday de setembro de 2025.
Para acessar a descrição completa de cada vulnerabilidade e dos sistemas que ela afeta, você pode ver o relatório completo aqui .
Marcação | ID CVE | Título CVE | Gravidade |
---|---|---|---|
Azure – Rede | CVE-2025-54914 | Vulnerabilidade de elevação de privilégio de rede do Azure | Crítico |
Arco Azure | CVE-2025-55316 | Vulnerabilidade de elevação de privilégio do Azure Arc | Importante |
Serviço de bot do Azure | CVE-2025-55244 | Vulnerabilidade de elevação de privilégio do serviço de bot do Azure | Crítico |
Azure Entra | CVE-2025-55241 | Vulnerabilidade de elevação de privilégio do Azure Entra | Crítico |
Agente de Máquina Virtual do Azure Windows | CVE-2025-49692 | Vulnerabilidade de elevação de privilégio do agente de máquina conectada do Azure | Importante |
Serviço de gerenciamento de acesso a recursos (camsvc) | CVE-2025-54108 | Vulnerabilidade de elevação de privilégio do Capability Access Management Service (camsvc) | Importante |
Ativos de implementação do Dynamics 365 FastTrack | CVE-2025-55238 | Vulnerabilidade de divulgação de informações de ativos de implementação do Dynamics 365 FastTrack | Crítico |
Kernel gráfico | CVE-2025-55236 | Vulnerabilidade de execução remota de código no kernel gráfico | Crítico |
Kernel gráfico | CVE-2025-55223 | Vulnerabilidade de elevação de privilégio do kernel gráfico DirectX | Importante |
Kernel gráfico | CVE-2025-55226 | Vulnerabilidade de execução remota de código no kernel gráfico | Crítico |
Atualização automática da Microsoft (MAU) | CVE-2025-55317 | Vulnerabilidade de elevação de privilégio do Microsoft AutoUpdate (MAU) | Importante |
Sistema de arquivos de corretagem da Microsoft | CVE-2025-54105 | Vulnerabilidade de elevação de privilégio no sistema de arquivos de corretagem da Microsoft | Importante |
Microsoft Edge (baseado em Chromium) | CVE-2025-9866 | Chromium: CVE-2025-9866 Implementação inadequada em extensões | Desconhecido |
Microsoft Edge (baseado em Chromium) | CVE-2025-9867 | Chromium: CVE-2025-9867 Implementação inadequada em downloads | Desconhecido |
Microsoft Edge (baseado em Chromium) | CVE-2025-53791 | Vulnerabilidade de desvio de recurso de segurança do Microsoft Edge (baseado em Chromium) | Moderado |
Microsoft Edge (baseado em Chromium) | CVE-2025-9864 | Chromium: CVE-2025-9864 Usar após liberação no V8 | Desconhecido |
Microsoft Edge (baseado em Chromium) | CVE-2025-9865 | Chromium: CVE-2025-9865 Implementação inadequada na barra de ferramentas | Desconhecido |
Componente gráfico da Microsoft | CVE-2025-53807 | Vulnerabilidade de elevação de privilégio do componente gráfico do Windows | Importante |
Componente gráfico da Microsoft | CVE-2025-53800 | Vulnerabilidade de elevação de privilégio do componente gráfico do Windows | Crítico |
Pacote de Computação de Alto Desempenho (HPC) da Microsoft | CVE-2025-55232 | Vulnerabilidade de execução remota de código do Microsoft High Performance Compute (HPC) Pack | Importante |
Microsoft Office | CVE-2025-54910 | Vulnerabilidade de execução remota de código do Microsoft Office | Crítico |
Microsoft Office | CVE-2025-55243 | Vulnerabilidade de falsificação do Microsoft OfficePlus | Importante |
Microsoft Office | CVE-2025-54906 | Vulnerabilidade de execução remota de código do Microsoft Office | Importante |
Microsoft Office Excel | CVE-2025-54902 | Vulnerabilidade de execução remota de código do Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2025-54899 | Vulnerabilidade de execução remota de código do Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2025-54904 | Vulnerabilidade de execução remota de código do Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2025-54903 | Vulnerabilidade de execução remota de código do Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2025-54898 | Vulnerabilidade de execução remota de código do Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2025-54896 | Vulnerabilidade de execução remota de código do Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2025-54900 | Vulnerabilidade de execução remota de código do Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2025-54901 | Vulnerabilidade de divulgação de informações do Microsoft Excel | Importante |
Microsoft Office PowerPoint | CVE-2025-54908 | Vulnerabilidade de execução remota de código do Microsoft PowerPoint | Importante |
Microsoft Office SharePoint | CVE-2025-54897 | Vulnerabilidade de execução remota de código do Microsoft SharePoint | Importante |
Microsoft Office Visio | CVE-2025-54907 | Vulnerabilidade de execução remota de código do Microsoft Office Visio | Importante |
Microsoft Office Word | CVE-2025-54905 | Vulnerabilidade de divulgação de informações do Microsoft Word | Importante |
Disco Rígido Virtual da Microsoft | CVE-2025-54112 | Vulnerabilidade de elevação de privilégio do disco rígido virtual da Microsoft | Importante |
Função: Windows Hyper-V | CVE-2025-54092 | Vulnerabilidade de elevação de privilégio do Windows Hyper-V | Importante |
Função: Windows Hyper-V | CVE-2025-54091 | Vulnerabilidade de elevação de privilégio do Windows Hyper-V | Importante |
Função: Windows Hyper-V | CVE-2025-54115 | Vulnerabilidade de elevação de privilégio do Windows Hyper-V | Importante |
Função: Windows Hyper-V | CVE-2025-54098 | Vulnerabilidade de elevação de privilégio do Windows Hyper-V | Importante |
Servidor SQL | CVE-2025-47997 | Vulnerabilidade de divulgação de informações do Microsoft SQL Server | Importante |
Servidor SQL | CVE-2025-55227 | Vulnerabilidade de elevação de privilégio do Microsoft SQL Server | Importante |
Servidor SQL | CVE-2024-21907 | VulnCheck: CVE-2024-21907 Tratamento impróprio de condições excepcionais em Newtonsoft.Json | Desconhecido |
Driver de função auxiliar do Windows para WinSock | CVE-2025-54099 | Driver de função auxiliar do Windows para vulnerabilidade de elevação de privilégio do WinSock | Importante |
BitLocker do Windows | CVE-2025-54911 | Vulnerabilidade de elevação de privilégio do BitLocker do Windows | Importante |
BitLocker do Windows | CVE-2025-54912 | Vulnerabilidade de elevação de privilégio do BitLocker do Windows | Importante |
Serviço Bluetooth do Windows | CVE-2025-53802 | Vulnerabilidade de elevação de privilégio do serviço Bluetooth do Windows | Importante |
Serviço de plataforma de dispositivos conectados do Windows | CVE-2025-54102 | Vulnerabilidade de elevação de privilégio do serviço de plataforma de dispositivos conectados do Windows | Importante |
Serviço de plataforma de dispositivos conectados do Windows | CVE-2025-54114 | Vulnerabilidade de negação de serviço do Windows Connected Devices Platform Service (Cdpsvc) | Importante |
Serviço de Firewall do Windows Defender | CVE-2025-53810 | Vulnerabilidade de elevação de privilégio do serviço de firewall do Windows Defender | Importante |
Serviço de Firewall do Windows Defender | CVE-2025-53808 | Vulnerabilidade de elevação de privilégio do serviço de firewall do Windows Defender | Importante |
Serviço de Firewall do Windows Defender | CVE-2025-54094 | Vulnerabilidade de elevação de privilégio do serviço de firewall do Windows Defender | Importante |
Serviço de Firewall do Windows Defender | CVE-2025-54915 | Vulnerabilidade de elevação de privilégio do serviço de firewall do Windows Defender | Importante |
Serviço de Firewall do Windows Defender | CVE-2025-54109 | Vulnerabilidade de elevação de privilégio do serviço de firewall do Windows Defender | Importante |
Serviço de Firewall do Windows Defender | CVE-2025-54104 | Vulnerabilidade de elevação de privilégio do serviço de firewall do Windows Defender | Importante |
Windows DWM | CVE-2025-53801 | Vulnerabilidade de elevação de privilégio da biblioteca principal do Microsoft DWM | Importante |
Componente de imagens do Windows | CVE-2025-53799 | Vulnerabilidade de divulgação de informações do componente de imagem do Windows | Crítico |
Serviços de Informações da Internet do Windows | CVE-2025-53805 | Vulnerabilidade de negação de serviço HTTP.sys | Importante |
Kernel do Windows | CVE-2025-53803 | Vulnerabilidade de divulgação de informações de memória do kernel do Windows | Importante |
Kernel do Windows | CVE-2025-53804 | Vulnerabilidade de divulgação de informações do driver do modo kernel do Windows | Importante |
Kernel do Windows | CVE-2025-54110 | Vulnerabilidade de elevação de privilégio do kernel do Windows | Importante |
Serviço de Subsistema de Autoridade de Segurança Local do Windows (LSASS) | CVE-2025-54894 | Vulnerabilidade de elevação de privilégio do serviço do subsistema da autoridade de segurança local | Importante |
Serviço de Subsistema de Autoridade de Segurança Local do Windows (LSASS) | CVE-2025-53809 | Vulnerabilidade de negação de serviço do serviço de subsistema de autoridade de segurança local (LSASS) | Importante |
Serviços de gerenciamento do Windows | CVE-2025-54103 | Vulnerabilidade de elevação de privilégio do serviço de gerenciamento do Windows | Importante |
MapUrlToZone do Windows | CVE-2025-54107 | Vulnerabilidade de desvio do recurso de segurança MapUrlToZone | Importante |
MapUrlToZone do Windows | CVE-2025-54917 | Vulnerabilidade de desvio do recurso de segurança MapUrlToZone | Importante |
Serviços MultiPoint do Windows | CVE-2025-54116 | Vulnerabilidade de elevação de privilégio do Windows MultiPoint Services | Importante |
Windows NTFS | CVE-2025-54916 | Vulnerabilidade de execução remota de código NTFS do Windows | Importante |
Windows NTLM | CVE-2025-54918 | Vulnerabilidade de elevação de privilégio NTLM do Windows | Crítico |
Windows PowerShell | CVE-2025-49734 | Vulnerabilidade de elevação direta de privilégio do PowerShell | Importante |
Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | CVE-2025-54095 | Vulnerabilidade de divulgação de informações do Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | Importante |
Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | CVE-2025-54096 | Vulnerabilidade de divulgação de informações do Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | Importante |
Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | CVE-2025-53797 | Vulnerabilidade de divulgação de informações do Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | Importante |
Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | CVE-2025-53796 | Vulnerabilidade de divulgação de informações do Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | Importante |
Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | CVE-2025-54106 | Vulnerabilidade de execução remota de código do Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | Importante |
Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | CVE-2025-54097 | Vulnerabilidade de divulgação de informações do Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | Importante |
Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | CVE-2025-53798 | Vulnerabilidade de divulgação de informações do Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | Importante |
Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | CVE-2025-54113 | Vulnerabilidade de execução remota de código do Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | Importante |
Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | CVE-2025-55225 | Vulnerabilidade de divulgação de informações do Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | Importante |
Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | CVE-2025-53806 | Vulnerabilidade de divulgação de informações do Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | Importante |
Windows SMB | CVE-2025-55234 | Vulnerabilidade de elevação de privilégio do Windows SMB | Importante |
Cliente Windows SMBv3 | CVE-2025-54101 | Vulnerabilidade de execução remota de código do cliente SMB do Windows | Importante |
Negociação estendida do Windows SPNEGO | CVE-2025-54895 | Vulnerabilidade de elevação de privilégio do mecanismo de segurança de negociação estendida SPNEGO (NEGOEX) | Importante |
TCP/IP do Windows | CVE-2025-54093 | Vulnerabilidade de elevação de privilégio do driver TCP/IP do Windows | Importante |
Mapas XAML da interface do usuário do Windows MapControlSettings | CVE-2025-54913 | Vulnerabilidade de elevação de privilégio do MapControlSettings no Windows UI XAML Maps | Importante |
Interface do usuário do Windows XAML Telefone DatePickerFlyout | CVE-2025-54111 | Vulnerabilidade de elevação de privilégio no Windows UI XAML Phone DatePickerFlyout | Importante |
Windows Win32K – GRFX | CVE-2025-55224 | Vulnerabilidade de execução remota de código do Windows Hyper-V | Crítico |
Windows Win32K – GRFX | CVE-2025-55228 | Vulnerabilidade de execução remota de código do componente gráfico do Windows | Crítico |
Windows Win32K – GRFX | CVE-2025-54919 | Vulnerabilidade de execução remota de código do componente gráfico do Windows | Importante |
Xbox | CVE-2025-55242 | Bug de certificação do Xbox Vulnerabilidade de divulgação de informações do Copilot Djando | Crítico |
Serviços de jogos do Xbox | CVE-2025-55245 | Vulnerabilidade de elevação de privilégio nos serviços de jogos do Xbox | Importante |