172 Exploits Corrigidos: Atualize Tudo – Patch Tuesday Maio 2025

Resumo das Correções de Segurança Mensais: Destaques do Patch Tuesday

Tivemos recentemente mais um “Patch Tuesday”, o dia do mês em que a Microsoft e outras empresas de tecnologia geralmente liberam correções de segurança e consertos para vulnerabilidades em seus softwares e sistemas operacionais. Neste ciclo de atualizações, o Windows teve 72 *exploits* corrigidos, juntamente com correções para outros softwares. A Apple corrigiu 69 vulnerabilidades, e o Android, que segue um cronograma diferente, adicionou cerca de 31 correções. No total, isso soma aproximadamente 172 *exploits* corrigidos, incluindo algumas vulnerabilidades que já estavam sendo exploradas ativamente. Portanto, é crucial verificar a existência de atualizações.

Em sistemas Windows, você pode simplesmente ir nas configurações e clicar em “Verificar atualizações”. Em dispositivos iOS e Android, o processo é similar através do menu de configurações.

A seguir, detalhamos algumas das vulnerabilidades mais significativas e de maior severidade reportadas pelo Windows, Apple e Android neste mês.

Vulnerabilidades Críticas no Windows

Em relação aos tipos de vulnerabilidades corrigidas no Windows, tivemos:

  • 17 de Elevação de Privilégio (Elevation of Privilege)
  • 2 de Contorno de Recurso de Segurança (Security Feature Bypass)
  • 28 de Execução Remota de Código (Remote Code Execution)
  • 15 de Divulgação de Informação (Information Disclosure)
  • 7 de Negação de Serviço (Denial of Service)
  • 2 de Simulação (Spoofing)

Dentre essas, **cinco estavam sendo ativamente exploradas** (são *zero-days*). Todas elas são classificadas como de alta severidade e nenhuma exigia privilégios especiais prévios para exploração. Além disso, todas, exceto a última que será mencionada, são de baixa complexidade, o que significa que os atacantes não precisam de muito esforço para explorá-las.

1. Microsoft Desktop Window Manager (Elevação de Privilégio)

A primeira vulnerabilidade destacada é uma falha de Elevação de Privilégio na biblioteca central do Microsoft Desktop Window Manager. Ela é descrita como um problema de *use-after-free*, o que sugere que uma variável está sendo usada após ter sido liberada, sendo uma falha de segurança de memória.

* Não requer interação do usuário.
* Afeta versões do Windows a partir do Windows 10 1809.
* A correção permite que o atacante obtenha **privilégios de nível de Sistema**, o que significa controle total sobre o sistema, além do nível de administrador.

2. Windows Common Log File System Driver (Duas Falhas)

Os próximos dois *exploits* são parecidos, ambos classificados como Elevação de Privilégio no Driver do Sistema de Arquivos de Log Comum do Windows (Windows Common Log File System Driver).

* **A primeira falha** é um *use-after-free* que permite elevação de privilégio local.
* **A segunda falha** é devida a Validação Imprópria de Entrada (*Improper Input Validation*).

Ambas as falhas:

* Não exigem interação do usuário.
* Afetam versões antigas do Windows, remontando ao Windows Server 2008.
* Permitem que o atacante obtenha privilégios de nível de Sistema.

3. Windows Ancillary Function Driver for Winsock (Elevação de Privilégio)

Esta é outra vulnerabilidade de Elevação de Privilégio, decorrente de um *use-after-free* no Driver de Função Anexada do Windows para Winsock. Sendo um problema de segurança de memória, não surpreende que a Microsoft busque reescrever partes do código em linguagens mais seguras, como Rust.

* Não requer interação do usuário.
* Afeta versões do Windows a partir do Windows Server 2012.
* Permite que atacantes ganhem **privilégios de Administrador**.

4. Scripting Engine (Memória e Rede)

O quinto *zero-day* ativamente explorado está no *scripting engine*. Trata-se de uma corrupção de memória, especificamente uma vulnerabilidade de confusão de tipo (*type confusion*).

* Esta falha pode permitir ataques através da rede, não apenas localmente.
* Afeta versões antigas, como o Windows Server 2008.
* **Exige interação do usuário** e é de alta complexidade.
* A descrição indica que o atacante precisaria “primeiro preparar o dispositivo alvo para que ele utilize o Edge no modo Internet Explorer”. O usuário então precisaria clicar em uma URL especialmente elaborada para ser comprometido. Embora clicar em um link seja um limiar baixo, a preparação prévia com o modo IE pode ser o maior desafio para o atacante.

Correções de Segurança na Apple

A Apple liberou atualizações para praticamente todos os seus sistemas operacionais, incluindo iOS, iPadOS, macOS, tvOS, watchOS e visionOS, abrangendo tanto novos recursos quanto correções de segurança. Foram divulgadas 68 vulnerabilidades, além de uma atualização referente a uma falha anterior. As categorias de *exploits* incluem confusão de tipo, controle de acesso impróprio e várias falhas de memória.

Analisando as três de maior severidade (todas com pontuação 8.8):

1. Vulnerabilidade no WebKit

Esta falha estava presente em quase todos os sistemas operacionais da Apple.

* A descrição aponta que “o processamento de conteúdo web malicioso pode levar à corrupção de memória”.
* Requer interação do usuário, que pode se limitar a clicar em um link.

2. Bypass de Quarentena de Arquivos (macOS)

Essa correção foi aplicada especificamente ao macOS.

* A vulnerabilidade permitia que aplicativos quebrassem seu *sandbox* (ambiente isolado) normal.
* A Apple adicionou verificações adicionais para corrigir isso.
* **Não requer interação do usuário**.

3. Corrupção de Memória do Kernel (macOS)

Esta terceira falha de alta severidade também parece ser exclusiva do macOS.

* A descrição indica que “conectar-se a um servidor AFP malicioso pode corromper a memória do kernel”. AFP significa Apple Filing Protocol, sugerindo um ataque de rede.
* **Não requer interação do usuário**.

Houve várias outras correções de alta severidade (por volta de 8), algumas das quais permitiam que aplicativos ganhassem privilégios de *root* se exploradas.

Atualizações do Android

O Android segue um cronograma de patches diferente, com liberações no primeiro dia do mês e também cerca de uma semana depois. No total, cerca de 30 CVEs foram corrigidos este mês.

As falhas de maior severidade chegaram a 7.8, com 14 correções nesse nível. A maioria delas:

* Não exigia interação do usuário.
* Era de baixa complexidade.
* Envolveu principalmente escalonamento de privilégios, o que é comum.

Os tipos de *exploits* incluíram direitos de estouro de buffer (*out of bound rights*), autorização ausente e validação imprópria de entrada. Embora não houvesse nenhuma falha individualmente “inovadora”, a quantidade de correções de alta severidade justifica a atualização.

Próximos Passos

É altamente recomendável que todos os usuários verifiquem e instalem essas atualizações o mais rápido possível.

Planeja-se continuar fornecendo resumos mensais sobre as vulnerabilidades críticas corrigidas no Patch Tuesday. A dificuldade inicial residiu na agregação de todas as informações, especialmente da Apple, que não publica a severidade das correções diretamente ao lado dos itens corrigidos. Foi necessário utilizar a API do NIST.gov para buscar informações dos nomes CVEs e fazer o cruzamento de dados. Espera-se que nas próximas vezes o tempo gasto na preparação de dados permita uma análise mais aprofundada das vulnerabilidades em si.