Pular para o conteúdo principal
Splashtop
EntrarTeste gratuito
+1.408.886.7177EntrarTeste gratuito
A desktop computer and laptop with an overlayed security icon to illustrate securing endpoints through patching.

Patch Tuesday de dezembro de 2025: 57 Vulnerabilidades, Um Zero Day

9 min de leitura
Atualizado
Comece a usar a Splashtop
As melhores soluções de acesso remoto, suporte remoto e gerenciamento de endpoints.
Teste gratuito

A última Patch Tuesday da Microsoft de 2025 introduz 57 correções de segurança para Windows, Office, Azure Monitor Agent, SharePoint, RRAS, e vários componentes de sistemas de ficheiros e drivers. Este total inclui uma CVE adicional que afeta o Microsoft Edge para iOS (CVE-2025-62223), que pode não aparecer em algumas contagens que referenciam as atualizações deste mês.

Uma vulnerabilidade tem confirmação de exploração ativa (CVE-2025-62221) e várias outras são consideradas mais prováveis de serem exploradas, o que aumenta a urgência para as equipas de segurança que gerem desktops e servidores Windows.

Embora este mês não inclua pontuações CVSS acima de 8.8, a combinação de caminhos de escalonamento de privilégio local, vetores de ataque baseados em documentos e serviços de acesso remoto expostos cria um risco operacional significativo para a maioria dos ambientes.

Este artigo descreve as vulnerabilidades mais importantes a avaliar, os itens que requerem uma rápida implementação e os passos práticos que as equipas de TI devem seguir para se manterem protegidas.

Visão Geral do Patch da Microsoft

A versão deste mês contém 57 vulnerabilidades da Microsoft e 13 CVEs do Chromium republicados para o Microsoft Edge. O conjunto de atualizações concentra-se em áreas que tendem a causar impacto real quando não corrigidas. Estes incluem camadas de sistema de ficheiros do Windows, drivers adjacentes ao kernel, processamento de documentos do Office, RRAS e outros componentes de acesso remoto, e Azure Monitor Agent.

As classificações CVSS mais altas atingem 8.8, consistente com a tendência recente da Microsoft de elevar o risco não através de pontuações de gravidade extrema, mas através de uma ampla superfície de ataque e cadeias de ataque que podem levar a escalonamento de privilégios ou execução remota de código.

Os administradores devem notar a densidade de questões de elevação de privilégio que afetam drivers de armazenamento, mecanismos de sincronização de ficheiros na cloud e componentes do sistema de ficheiros de log. Estas fraquezas frequentemente servem como blocos de construção para atividades pós-exploração. As vulnerabilidades do Office e do Outlook também merecem atenção próxima, já que documentos elaborados e pré-visualizações de mensagens continuam a ser pontos de entrada confiáveis para atores de ameaças.

Em conjunto, estes temas reforçam a importância de uma avaliação rápida após cada Patch Tuesday e de uma estratégia de distribuição de patches estruturada que reduza o tempo de permanência nos endpoints.

Zero Day e Vulnerabilidades Prováveis de Exploração

Zero Day explorado ativamente

A CVE-2025-62221 afeta o Windows Cloud Files Mini Filter Driver e está confirmada como explorada em estado selvagem. A falha permite a um atacante local escalar privilégios, o que a torna útil durante fases de movimento lateral ou persistência, uma vez que um adversário já tenha conquistado uma posição. Sistemas que dependem de funcionalidades de sincronização de ficheiros em cloud ou ambientes com frequentes transições de privilégios de utilizador estão particularmente expostos. Essa questão deve ser priorizada em todas as versões suportadas do Windows, incluindo servidores que alojam redirecionamento de perfis de utilizador ou cargas de trabalho de sincronização de ficheiros.

Vulnerabilidades Com Maior Probabilidade de Exploração

A Microsoft também classificou várias vulnerabilidades adicionais como mais suscetíveis de serem exploradas. Embora estas não tenham sido observadas em ataques ativos, representam condições que os adversários geralmente visam. Incluem:

  • Windows Storage VSP Driver (CVE-2025-59516 e CVE-2025-59517)

  • Windows Cloud Files Mini Filter (CVE-2025-62454)

  • Windows Win32K GRFX (CVE-2025-62458)

  • Windows Common Log File System Driver (CVE-2025-62470)

  • Windows Remote Access Connection Manager (CVE-2025-62472)

Cada uma destas vulnerabilidades tem uma classificação CVSS de 7.8 e afeta componentes fundamentais do Windows. As falhas ao nível de armazenamento e drivers são frequentemente utilizadas como arma para escalar privilégios, enquanto questões nos serviços de acesso remoto podem influenciar caminhos de autenticação ou controlos de conectividade. Estes itens devem ser tratados imediatamente após o dia zero confirmado e incorporados na primeira vaga de implementação de patches para este ciclo.

Vulnerabilidades Críticas

Esta secção destaca as vulnerabilidades mais impactantes da versão de dezembro. Embora nenhuma alcance uma pontuação CVSS de 9.0 ou superior, várias oferecem oportunidades significativas para execução remota de código ou afetam componentes que são pontos de entrada comuns em ambientes empresariais. Estas questões representam o maior risco funcional deste mês e devem ser revistas antes de construir horários de implementação de patches.

Execução Remota de Código do Office

Duas vulnerabilidades do Microsoft Office se destacam devido à sua capacidade de acionar a execução de código através de documentos elaborados.

  • CVE-2025-62554

  • CVE-2025-62557

Ambas as questões podem ser alcançadas através de fluxos de trabalho típicos de documentos. Organizações com funcionários que regularmente recebem ficheiros externos ou que dependem fortemente de bibliotecas de documentos compartilhados devem considerar estas de alta prioridade.

Execução Remota de Código do Outlook

A vulnerabilidade do Outlook rastreada como CVE-2025-62562 introduz um vetor de mensagens diretas para execução de código. Os atacantes podem usar mensagens ou anexos especialmente formatados para acionar este problema. Qualquer ambiente com utilizadores executivos, filas de atendimento ao cliente ou caixas de correio partilhadas enfrenta uma exposição elevada, uma vez que estas contas costumam processar grandes volumes de conteúdo recebido.

Casos de Alta Severidade CVSS 8.8

Várias vulnerabilidades estão no topo da pontuação deste mês e afetam componentes críticos de infraestrutura.

  • Windows Resilient File System (ReFS)

  • Windows Routing and Remote Access Service (RRAS)

  • Azure Monitor Agent

  • Microsoft Office SharePoint

Estes componentes desempenham um papel central na fiabilidade do armazenamento, conectividade remota, pipelines de monitorização e cargas de trabalho colaborativas. Um comprometimento em qualquer uma destas áreas pode interromper operações, permitir acesso não autorizado ou expor dados confidenciais de negócios. Mesmo que estas questões não carreguem o rótulo "Crítico" apenas pelo CVSS, merecem a mesma urgência devido ao seu potencial de propagação e à prevalência destes serviços em ambientes de produção.

Orientação de Priorização de Patches

Corrigir dentro de 72 horas

Foco nesta primeira janela em vulnerabilidades que introduzem risco imediato ou que provavelmente serão exploradas em breve.

Explorado ativamente

  • CVE-2025-62221 Windows Cloud Files Mini Filter Driver Escalonamento de privilégio confirmado em campo. Maior urgência este mês.

Exploração mais provável

  • CVE-2025-59516 Windows Storage VSP Driver

  • CVE-2025-59517 Windows Storage VSP Driver

  • CVE-2025-62454 Windows Cloud Files Mini Filter

  • CVE-2025-62458 Windows Win32K GRFX

  • CVE-2025-62470 Windows Common Log File System

  • CVE-2025-62472 Windows Remote Access Connection Manager

Vulnerabilidades de alta gravidade (CVSS 8.0 a 8.8)

  • CVE-2025-62456 Windows ReFS

  • CVE-2025-62549 Windows RRAS

  • CVE-2025-64678 Windows RRAS

  • CVE-2025-62550 Azure Monitor Agent

  • CVE-2025-64672 Microsoft Office SharePoint

  • CVE-2025-62554 Microsoft Office

  • CVE-2025-62557 Microsoft Office

  • CVE-2025-62562 Microsoft Outlook

  • CVE-2025-64671 Copilot

Aplicar patch em uma a duas semanas

Aplique estas atualizações após o seu conjunto de 72 horas ter sido implementado e validado.

Elevações de Privilégio de sistemas de ficheiros e drivers

  • CVE-2025-55233 Sistema de Ficheiros Projetado

  • CVE-2025-62461 Sistema de Ficheiros Projetado

  • CVE-2025-62462 Projected File System

  • CVE-2025-62464 Projected File System

  • CVE-2025-62467 Projected File System

  • CVE-2025-62457 Cloud Files Mini Filter

  • CVE-2025-62466 Client-Side Caching

  • CVE-2025-62469 Brokering File System

  • CVE-2025-62569 Brokering File System

  • CVE-2025-64673 Storvsp.sys

Serviços da plataforma Windows

  • CVE-2025-54100 PowerShell

  • CVE-2025-62565 Windows Shell

  • CVE-2025-64658 Windows Shell

  • CVE-2025-64661 Windows Shell

  • CVE-2025-62570 Monitor de Servidor de Quadros da Câmara

  • CVE-2025-62571 Windows Installer

  • CVE-2025-62572 Application Information Services

  • CVE-2025-62573 DirectX

Office e produtividade

  • CVE-2025-62552 Access

  • CVE-2025-62553 Excel

  • CVE-2025-62556 Excel

  • CVE-2025-62560 Excel

  • CVE-2025-62561 Excel

  • CVE-2025-62563 Excel

  • CVE-2025-62564 Excel

  • CVE-2025-62555 Word

  • CVE-2025-62558 Word

  • CVE-2025-62559 Word

  • CVE-2025-62562 Outlook

Componentes do lado do servidor

  • CVE-2025-64666 Exchange Server

Adicionar à Cadência Regular de Patches

Estas vulnerabilidades têm uma gravidade menor ou são classificadas como improváveis de serem exploradas. Corrija-as após a implementação das atualizações de maior prioridade.

Exemplos incluem:

  • CVE-2025-62468 Windows Defender Firewall Service

  • CVE-2025-62567 Windows Hyper-V

  • CVE-2025-64667 Exchange Server

  • CVE-2025-62463 DirectX

  • CVE-2025-62465 DirectX

  • CVE-2025-62473 RRAS

  • CVE-2025-64670 Componente Gráfico

Próximos Passos para Equipas de TI e Segurança

Após implementar os patches iniciais, as equipas devem tomar várias ações de acompanhamento para confirmar a cobertura, reduzir o risco residual e preparar os sistemas para o próximo ciclo de manutenção. Esses passos ajudam a garantir que as atualizações não apenas sejam instaladas, mas também funcionem conforme o esperado em ambientes diversos.

1. Validar a implementação bem-sucedida

  • Confirme que os patches de alta prioridade estão aplicados a todos os terminais e servidores Windows.

  • Preste atenção especial a sistemas que gerem operações de armazenamento, sincronização de ficheiros na cloud e serviços de acesso remoto.

  • Rever logs para falhas de instalação ou pontos de extremidade que perderam a janela de atualização.

2. Rever a exposição para grupos de utilizadores de alto risco

  • Verificar o estado dos patches para contas executivas, administradores, desenvolvedores e equipas de suporte.

  • Esses utilizadores têm maior probabilidade de interagir com fluxos de trabalho de documentos ou mensagens que podem desencadear vulnerabilidades no Office e no Outlook.

3. Avaliar o comportamento e desempenho do sistema

  • Monitore logs de eventos, métricas de estabilidade e comportamento das aplicações após a implementação.

  • Verificar problemas com componentes do sistema de ficheiros, já que muitas alterações este mês afetam drivers e camadas de armazenamento.

4. Confirmar visibilidade e cobertura de ativos

  • Assegurar que todos os dispositivos geridos, incluindo endpoints remotos ou híbridos, façam check-in na sua plataforma de patching.

  • Atualize os registos de inventário para refletir os componentes recentemente corrigidos e identificar quaisquer sistemas não geridos que necessitem de atenção manual.

5. Reforçar a automação para futuros ciclos de correção

  • Utilize as informações do lançamento deste mês para refinar as regras de automação e as políticas de patching.

  • Priorizar reduzir touchpoints manuais, pois muitas das vulnerabilidades deste mês destacam o impacto da remediação atrasada.

Estas etapas ajudam as equipes a manter um ambiente estável enquanto reduzem a oportunidade para atacantes explorarem vulnerabilidades recém-divulgadas.

Comece agora!
Experimente o Splashtop AEM gratuitamente hoje
INICIAR

Como o Splashtop AEM Suporta uma Remediação Mais Rápida

Muitas equipas enfrentam atrasos durante os ciclos de Patch Tuesday porque as suas ferramentas requerem longos intervalos de verificação, não têm visibilidade em tempo real ou oferecem automação limitada. Splashtop AEM ajuda a reduzir essas lacunas para que as organizações possam responder a problemas como as vulnerabilidades do Cloud Files Mini Filter, riscos de RCE do Office ou exposições RRAS sem longas janelas de remediação.

Correção em tempo real no Windows e macOS

O Splashtop AEM permite que os administradores implementem atualizações imediatamente, em vez de esperar pelos ciclos de atualização agendados. Isto é particularmente útil para vulnerabilidades que exigem ação rápida, como falhas de escalonamento de privilégios em drivers de armazenamento e de sistemas de ficheiros.

Visibilidade ao nível de CVE e avaliação de impacto

Splashtop AEM mapeia vulnerabilidades para dispositivos e versões de software afetadas. As equipas podem identificar rapidamente quais os endpoints que contêm componentes vulneráveis, como ReFS, Agente de Monitorização do Azure ou aplicações do Office. Isto ajuda a priorizar sistemas que requerem atenção nas primeiras 72 horas.

Automação baseada em políticas

Políticas de automação reduzem o esforço manual e garantem que as atualizações sejam aplicadas de forma consistente. Os administradores podem criar regras para casos de alta gravidade, programar lançamentos faseados ou configurar janelas de manutenção que evitem a interrupção dos negócios. Esta abordagem melhora a fiabilidade e reforça a conformidade com as correções.

Inventário abrangente de hardware e software

Splashtop AEM fornece uma visão unificada das aplicações instaladas, versões de sistemas operativos e serviços ativos. Isso simplifica o processo de verificação de exposição e validação de remediação bem-sucedida para componentes como RRAS, filtros de ficheiros na nuvem ou drivers DirectX.

Arquitetura leve adequada para ambientes de TI variados

Organizações que dependem de correção manual, Intune ou ferramentas RMM tradicionais podem usar o Splashtop AEM para fechar lacunas funcionais. Utilizadores do Intune ganham execução de correções mais rápida e cobertura mais ampla de terceiros. Equipas usando produtos RMM complexos ganham uma alternativa mais simples e flexível que ainda suporta scripts, políticas de configuração, painéis de controlo e estratégias de implementação baseadas em anéis.

Reforce a sua estratégia de patches e comece um teste gratuito do Splashtop AEM.

O ciclo de atualização de dezembro inclui um conjunto concentrado de caminhos de escalada de privilégios, vetores RCE do Office e Outlook e vulnerabilidades de serviço de alto impacto. Remediação rápida e consistente é essencial para reduzir a exposição, especialmente quando os atacantes tendem a visar questões recém-divulgadas em poucos dias. Splashtop AEM fornece correção em tempo real, políticas de automação e visibilidade clara de CVE que ajudam as equipas a fechar essas lacunas com menos esforço manual.

Se quiser simplificar os futuros ciclos de Patch Tuesday e melhorar a postura de segurança dos terminais, comece uma avaliação gratuita do Splashtop AEM hoje.

Comece agora!
Experimente o Splashtop AEM gratuitamente hoje
INICIAR

Compartilhar isso
Feed RSSInscreva-se

Conteúdo Relacionado

Workers in an office on their computers.
Patch Tuesday

Agosto de 2025 Patch Tuesday: 107 Vulnerabilidades, 1 Zero-Day

Saiba mais
A person typing on a computer.
Patch Tuesday

Patch Tuesday de novembro de 2025: 63 vulnerabilidades, 1 Zero-Day

A person typing on a laptop.
Patch Tuesday

Patch Tuesday de setembro de 2025: 81 Vulnerabilidades, 2 Zero-Days

A person typing on a Windows PC laptop.
Patch Tuesday

Patch Tuesday de outubro de 2025: 175 Vulnerabilidades, 2 Zero-Days

Ver Todos os Artigos de Blog