Casa > cibernético Notícias > Julho 2025 patch Tuesday: 130 Vulnerabilidades abordadas
CYBER NEWS

Julho 2025 patch Tuesday: 130 Vulnerabilidades abordadas

O último lançamento do Patch Tuesday da Microsoft com correções para 130 vulnerabilidades não incluíram nenhuma atualização para zero-day falhas que estão sendo exploradas atualmente. Ainda, a empresa reconheceu que um dos problemas corrigidos já havia sido tornado público antes da atualização ser lançada.

Julho 2025 patch Tuesday: 130 Vulnerabilidades abordadas

Uma varredura ampla: 130 Vulnerabilidades resolvidas na atualização de julho

da Microsoft Atualização de julho endereços 130 vulnerabilidades em todo o seu ecossistema, além de 10 problemas relatados externamente que afetam softwares como o Visual Studio, Componentes AMD, e o navegador Edge baseado em Chromium. Dez dessas questões são categorizadas como Críticas, com o restante considerado importante em termos de gravidade.

De acordo com Satnam Narang da Tenable, este mês quebra um padrão de quase um ano em que cada atualização mensal incluía pelo menos uma correção para uma vulnerabilidade explorado ativamente na natureza.

Escalada de privilégios e ataques remotos dominam

As vulnerabilidades corrigidas neste ciclo incluem uma variedade de tipos de ameaças. O maior número são falhas de elevação de privilégios, totalizando 53. Isto é seguido pela 42 casos de execução remota de código, 17 vulnerabilidades que vazam informações, e 8 que permitem que recursos de segurança sejam ignorados. A Microsoft também lançou correções adicionais para duas vulnerabilidades no Edge desde o lançamento do mês passado.

Vulnerabilidade exposta do SQL Server chama a atenção

Uma preocupação notável é CVE-2025-49719, um problema de vazamento de informações que afeta o Microsoft SQL Server com uma classificação de gravidade de 7.5 na escala CVSS. Esta falha publicamente conhecida pode permitir que invasores acessem fragmentos de memória que não foram limpos adequadamente.

Especialistas da Rapid7 levantaram preocupações de que esse tipo de vulnerabilidade, embora aparentemente de baixo impacto, às vezes pode expor dados críticos, como chaves de criptografia. Mike Walters, da Action1, sugeriu que a raiz do problema está no tratamento incorreto da validação de entrada de memória pelo SQL Server, o que pode resultar na exposição de informações confidenciais a agentes não autorizados, especialmente quando drivers OLE DB estão envolvidos.

Falha do SPNEGO surge como a mais perigosa

No topo da lista de ameaças deste mês está CVE-2025-47981, avaliado 9.8 fora de 10. Esta falha crítica existe na Negociação Estendida SPNEGO (NEGOEX) protocolo e permite a execução remota de código sem a necessidade de autenticação. Um invasor pode explorar o problema enviando uma mensagem elaborada pela rede.

A vulnerabilidade foi descoberta por um colaborador anônimo e pesquisador de segurança Yuki Chen. Isso afeta o Windows 10 (versão 1607 e depois) sistemas onde uma configuração específica de Política de Grupo — destinada a habilitar a autenticação PKU2U — é ativada por padrão.

Benjamin Harris, do watchTowr, sinalizou que a vulnerabilidade tem potencial para ser “wormable,” o que significa que poderia se espalhar pelos sistemas sem interação do usuário, semelhante a eventos de malware anteriores como WannaCry.

Outros bugs de alta gravidade a serem observados

O lançamento de julho também abordou uma série de outros problemas sérios:

  • CVE-2025-49735 – Uma falha de execução remota de código no serviço proxy KDC do Windows (CVSS 8.1)
  • CVE-2025-48822 – Uma vulnerabilidade RCE que afeta o Hyper-V (CVSS 8.6)
  • CVE-2025-49695, CVE-2025-49696, CVE-2025-49697 – Um trio de falhas de RCE no Microsoft Office (CVSS 8.4 cada)

Ben McCarthy da Immersive destacou a importância do CVE-2025-49735 devido ao seu potencial de permitir acesso remoto sem exigir privilégios ou interação do usuário. Ele observou que, embora a vulnerabilidade atualmente dependa de um problema de tempo — dificultando a exploração — os invasores avançados poderiam refinar seus métodos ao longo do tempo para contornar essa limitação..

Vulnerabilidades do BitLocker expõem dispositivos a ataques físicos

Cinco falhas distintas também foram corrigidas BitLocker, Ferramenta de criptografia integrada da Microsoft. Essas vulnerabilidades –CVE-2025-48001, 48003, 48800, 48804, e 48818—cada um pontuou 6.8 na escala CVSS e poderia permitir que alguém com acesso físico extraísse informações criptografadas.

Um possível método de ataque envolve o carregamento de um arquivo de ambiente de recuperação personalizado (`WinRE.wim`) quando o volume do sistema operacional é desbloqueado. A Microsoft atribuiu a descoberta dessas falhas à sua equipe de pesquisa interna, MORSE (Pesquisa Ofensiva e Engenharia de Segurança da Microsoft).

O engenheiro de segurança cibernética Jacob Ashdown alertou que esses tipos de vulnerabilidades são especialmente perigosos em ambientes onde laptops ou dispositivos móveis podem ser perdidos ou roubados. Em tais casos, os invasores podem ser capazes de contornar as salvaguardas de criptografia e extrair dados valiosos diretamente do dispositivo.

Cortina Final para SQL Server 2012

Julho 8, 2025 também marca o fim do suporte estendido para SQL Server 2012. Com a conclusão das Atualizações de Segurança Estendidas (ESU) programa, organizações que ainda dependem desta versão não receberão mais patches de segurança oficiais, deixando-os vulneráveis a menos que migrem para um local mais novo, versão suportada.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo