Na Patch Tuesday de novembro de 2025, a Microsoft lançou correções para 63 falhas de segurança em seus produtos — entre elas, uma vulnerabilidade zero-day que já estava sendo explorada por cibercriminosos. A falha, identificada como CVE-2025-62215, afeta o kernel do Windows e permite que atacantes elevem privilégios e ganhem controle do sistema com acesso total.
O problema está relacionado a uma condição de corrida (race condition), em que dois processos acessam um recurso simultaneamente sem a devida sincronização. Isso pode ser explorado por agentes maliciosos para obter privilégios de administrador (SYSTEM) mesmo sem ter acesso autorizado total ao sistema.
Além dessa ameaça crítica, outras 62 falhas também foram corrigidas, incluindo vulnerabilidades de execução remota de código, elevação de privilégios, vazamento de informações e negação de serviço. Diversos serviços e produtos foram impactados, como Microsoft Office, SharePoint, Hyper-V, Visual Studio e o componente DirectX.
Outro ponto importante é que esta atualização marca o início do suporte estendido de segurança (ESU) para o Windows 10, que deixou de receber suporte oficial. Empresas que ainda utilizam essa versão devem migrar para o Windows 11 ou aderir ao programa ESU para continuar recebendo correções.
Dica de Prevenção:
Empresas devem manter sistemas sempre atualizados, aplicar os patches de segurança assim que forem liberados e ter uma rotina de auditoria interna. Para evitar riscos como o da CVE-2025-62215, é essencial realizar pentests periódicos e monitorar ameaças em tempo real com apoio especializado.
A correção dessa falha mostra como novas vulnerabilidades podem surgir mesmo em sistemas amplamente utilizados. A prevenção é o melhor caminho para evitar impactos financeiros, legais e à reputação da sua empresa.
Conte com a LC SEC para elevar sua maturidade em segurança digital. Atuamos com Pentests, Threat Intelligence com IA, Conscientização, e mais. Acesse: lcsec.io

