A última Patch Tuesday da Microsoft de 2025 introduz 57 correções de segurança para Windows, Office, Azure Monitor Agent, SharePoint, RRAS, e vários componentes de sistemas de ficheiros e drivers. Este total inclui uma CVE adicional que afeta o Microsoft Edge para iOS (CVE-2025-62223), que pode não aparecer em algumas contagens que referenciam as atualizações deste mês.
Uma vulnerabilidade tem confirmação de exploração ativa (CVE-2025-62221) e várias outras são consideradas mais prováveis de serem exploradas, o que aumenta a urgência para as equipas de segurança que gerem desktops e servidores Windows.
Embora este mês não inclua pontuações CVSS acima de 8.8, a combinação de caminhos de escalonamento de privilégio local, vetores de ataque baseados em documentos e serviços de acesso remoto expostos cria um risco operacional significativo para a maioria dos ambientes.
Este artigo descreve as vulnerabilidades mais importantes a avaliar, os itens que requerem uma rápida implementação e os passos práticos que as equipas de TI devem seguir para se manterem protegidas.
Visão Geral do Patch da Microsoft
A versão deste mês contém 57 vulnerabilidades da Microsoft e 13 CVEs do Chromium republicados para o Microsoft Edge. O conjunto de atualizações concentra-se em áreas que tendem a causar impacto real quando não corrigidas. Estes incluem camadas de sistema de ficheiros do Windows, drivers adjacentes ao kernel, processamento de documentos do Office, RRAS e outros componentes de acesso remoto, e Azure Monitor Agent.
As classificações CVSS mais altas atingem 8.8, consistente com a tendência recente da Microsoft de elevar o risco não através de pontuações de gravidade extrema, mas através de uma ampla superfície de ataque e cadeias de ataque que podem levar a escalonamento de privilégios ou execução remota de código.
Os administradores devem notar a densidade de questões de elevação de privilégio que afetam drivers de armazenamento, mecanismos de sincronização de ficheiros na cloud e componentes do sistema de ficheiros de log. Estas fraquezas frequentemente servem como blocos de construção para atividades pós-exploração. As vulnerabilidades do Office e do Outlook também merecem atenção próxima, já que documentos elaborados e pré-visualizações de mensagens continuam a ser pontos de entrada confiáveis para atores de ameaças.
Em conjunto, estes temas reforçam a importância de uma avaliação rápida após cada Patch Tuesday e de uma estratégia de distribuição de patches estruturada que reduza o tempo de permanência nos endpoints.
Zero Day e Vulnerabilidades Prováveis de Exploração
Zero Day explorado ativamente
A CVE-2025-62221 afeta o Windows Cloud Files Mini Filter Driver e está confirmada como explorada em estado selvagem. A falha permite a um atacante local escalar privilégios, o que a torna útil durante fases de movimento lateral ou persistência, uma vez que um adversário já tenha conquistado uma posição. Sistemas que dependem de funcionalidades de sincronização de ficheiros em cloud ou ambientes com frequentes transições de privilégios de utilizador estão particularmente expostos. Essa questão deve ser priorizada em todas as versões suportadas do Windows, incluindo servidores que alojam redirecionamento de perfis de utilizador ou cargas de trabalho de sincronização de ficheiros.
Vulnerabilidades Com Maior Probabilidade de Exploração
A Microsoft também classificou várias vulnerabilidades adicionais como mais suscetíveis de serem exploradas. Embora estas não tenham sido observadas em ataques ativos, representam condições que os adversários geralmente visam. Incluem:
Windows Storage VSP Driver (CVE-2025-59516 e CVE-2025-59517)
Windows Cloud Files Mini Filter (CVE-2025-62454)
Windows Win32K GRFX (CVE-2025-62458)
Windows Common Log File System Driver (CVE-2025-62470)
Windows Remote Access Connection Manager (CVE-2025-62472)
Cada uma destas vulnerabilidades tem uma classificação CVSS de 7.8 e afeta componentes fundamentais do Windows. As falhas ao nível de armazenamento e drivers são frequentemente utilizadas como arma para escalar privilégios, enquanto questões nos serviços de acesso remoto podem influenciar caminhos de autenticação ou controlos de conectividade. Estes itens devem ser tratados imediatamente após o dia zero confirmado e incorporados na primeira vaga de implementação de patches para este ciclo.
Vulnerabilidades Críticas
Esta secção destaca as vulnerabilidades mais impactantes da versão de dezembro. Embora nenhuma alcance uma pontuação CVSS de 9.0 ou superior, várias oferecem oportunidades significativas para execução remota de código ou afetam componentes que são pontos de entrada comuns em ambientes empresariais. Estas questões representam o maior risco funcional deste mês e devem ser revistas antes de construir horários de implementação de patches.
Execução Remota de Código do Office
Duas vulnerabilidades do Microsoft Office se destacam devido à sua capacidade de acionar a execução de código através de documentos elaborados.
CVE-2025-62554
CVE-2025-62557
Ambas as questões podem ser alcançadas através de fluxos de trabalho típicos de documentos. Organizações com funcionários que regularmente recebem ficheiros externos ou que dependem fortemente de bibliotecas de documentos compartilhados devem considerar estas de alta prioridade.
Execução Remota de Código do Outlook
A vulnerabilidade do Outlook rastreada como CVE-2025-62562 introduz um vetor de mensagens diretas para execução de código. Os atacantes podem usar mensagens ou anexos especialmente formatados para acionar este problema. Qualquer ambiente com utilizadores executivos, filas de atendimento ao cliente ou caixas de correio partilhadas enfrenta uma exposição elevada, uma vez que estas contas costumam processar grandes volumes de conteúdo recebido.
Casos de Alta Severidade CVSS 8.8
Várias vulnerabilidades estão no topo da pontuação deste mês e afetam componentes críticos de infraestrutura.
Windows Resilient File System (ReFS)
Windows Routing and Remote Access Service (RRAS)
Azure Monitor Agent
Microsoft Office SharePoint
Estes componentes desempenham um papel central na fiabilidade do armazenamento, conectividade remota, pipelines de monitorização e cargas de trabalho colaborativas. Um comprometimento em qualquer uma destas áreas pode interromper operações, permitir acesso não autorizado ou expor dados confidenciais de negócios. Mesmo que estas questões não carreguem o rótulo "Crítico" apenas pelo CVSS, merecem a mesma urgência devido ao seu potencial de propagação e à prevalência destes serviços em ambientes de produção.
Orientação de Priorização de Patches
Corrigir dentro de 72 horas
Foco nesta primeira janela em vulnerabilidades que introduzem risco imediato ou que provavelmente serão exploradas em breve.
Explorado ativamente
CVE-2025-62221 Windows Cloud Files Mini Filter Driver Escalonamento de privilégio confirmado em campo. Maior urgência este mês.
Exploração mais provável
CVE-2025-59516 Windows Storage VSP Driver
CVE-2025-59517 Windows Storage VSP Driver
CVE-2025-62454 Windows Cloud Files Mini Filter
CVE-2025-62458 Windows Win32K GRFX
CVE-2025-62470 Windows Common Log File System
CVE-2025-62472 Windows Remote Access Connection Manager
Vulnerabilidades de alta gravidade (CVSS 8.0 a 8.8)
CVE-2025-62456 Windows ReFS
CVE-2025-62549 Windows RRAS
CVE-2025-64678 Windows RRAS
CVE-2025-62550 Azure Monitor Agent
CVE-2025-64672 Microsoft Office SharePoint
CVE-2025-62554 Microsoft Office
CVE-2025-62557 Microsoft Office
CVE-2025-62562 Microsoft Outlook
CVE-2025-64671 Copilot
Aplicar patch em uma a duas semanas
Aplique estas atualizações após o seu conjunto de 72 horas ter sido implementado e validado.
Elevações de Privilégio de sistemas de ficheiros e drivers
CVE-2025-55233 Sistema de Ficheiros Projetado
CVE-2025-62461 Sistema de Ficheiros Projetado
CVE-2025-62462 Projected File System
CVE-2025-62464 Projected File System
CVE-2025-62467 Projected File System
CVE-2025-62457 Cloud Files Mini Filter
CVE-2025-62466 Client-Side Caching
CVE-2025-62469 Brokering File System
CVE-2025-62569 Brokering File System
CVE-2025-64673 Storvsp.sys
Serviços da plataforma Windows
CVE-2025-54100 PowerShell
CVE-2025-62565 Windows Shell
CVE-2025-64658 Windows Shell
CVE-2025-64661 Windows Shell
CVE-2025-62570 Monitor de Servidor de Quadros da Câmara
CVE-2025-62571 Windows Installer
CVE-2025-62572 Application Information Services
CVE-2025-62573 DirectX
Office e produtividade
CVE-2025-62552 Access
CVE-2025-62553 Excel
CVE-2025-62556 Excel
CVE-2025-62560 Excel
CVE-2025-62561 Excel
CVE-2025-62563 Excel
CVE-2025-62564 Excel
CVE-2025-62555 Word
CVE-2025-62558 Word
CVE-2025-62559 Word
CVE-2025-62562 Outlook
Componentes do lado do servidor
CVE-2025-64666 Exchange Server
Adicionar à Cadência Regular de Patches
Estas vulnerabilidades têm uma gravidade menor ou são classificadas como improváveis de serem exploradas. Corrija-as após a implementação das atualizações de maior prioridade.
Exemplos incluem:
CVE-2025-62468 Windows Defender Firewall Service
CVE-2025-62567 Windows Hyper-V
CVE-2025-64667 Exchange Server
CVE-2025-62463 DirectX
CVE-2025-62465 DirectX
CVE-2025-62473 RRAS
CVE-2025-64670 Componente Gráfico
Próximos Passos para Equipas de TI e Segurança
Após implementar os patches iniciais, as equipas devem tomar várias ações de acompanhamento para confirmar a cobertura, reduzir o risco residual e preparar os sistemas para o próximo ciclo de manutenção. Esses passos ajudam a garantir que as atualizações não apenas sejam instaladas, mas também funcionem conforme o esperado em ambientes diversos.
1. Validar a implementação bem-sucedida
Confirme que os patches de alta prioridade estão aplicados a todos os terminais e servidores Windows.
Preste atenção especial a sistemas que gerem operações de armazenamento, sincronização de ficheiros na cloud e serviços de acesso remoto.
Rever logs para falhas de instalação ou pontos de extremidade que perderam a janela de atualização.
2. Rever a exposição para grupos de utilizadores de alto risco
Verificar o estado dos patches para contas executivas, administradores, desenvolvedores e equipas de suporte.
Esses utilizadores têm maior probabilidade de interagir com fluxos de trabalho de documentos ou mensagens que podem desencadear vulnerabilidades no Office e no Outlook.
3. Avaliar o comportamento e desempenho do sistema
Monitore logs de eventos, métricas de estabilidade e comportamento das aplicações após a implementação.
Verificar problemas com componentes do sistema de ficheiros, já que muitas alterações este mês afetam drivers e camadas de armazenamento.
4. Confirmar visibilidade e cobertura de ativos
Assegurar que todos os dispositivos geridos, incluindo endpoints remotos ou híbridos, façam check-in na sua plataforma de patching.
Atualize os registos de inventário para refletir os componentes recentemente corrigidos e identificar quaisquer sistemas não geridos que necessitem de atenção manual.
5. Reforçar a automação para futuros ciclos de correção
Utilize as informações do lançamento deste mês para refinar as regras de automação e as políticas de patching.
Priorizar reduzir touchpoints manuais, pois muitas das vulnerabilidades deste mês destacam o impacto da remediação atrasada.
Estas etapas ajudam as equipes a manter um ambiente estável enquanto reduzem a oportunidade para atacantes explorarem vulnerabilidades recém-divulgadas.
Como o Splashtop AEM Suporta uma Remediação Mais Rápida
Muitas equipas enfrentam atrasos durante os ciclos de Patch Tuesday porque as suas ferramentas requerem longos intervalos de verificação, não têm visibilidade em tempo real ou oferecem automação limitada. Splashtop AEM ajuda a reduzir essas lacunas para que as organizações possam responder a problemas como as vulnerabilidades do Cloud Files Mini Filter, riscos de RCE do Office ou exposições RRAS sem longas janelas de remediação.
Correção em tempo real no Windows e macOS
O Splashtop AEM permite que os administradores implementem atualizações imediatamente, em vez de esperar pelos ciclos de atualização agendados. Isto é particularmente útil para vulnerabilidades que exigem ação rápida, como falhas de escalonamento de privilégios em drivers de armazenamento e de sistemas de ficheiros.
Visibilidade ao nível de CVE e avaliação de impacto
Splashtop AEM mapeia vulnerabilidades para dispositivos e versões de software afetadas. As equipas podem identificar rapidamente quais os endpoints que contêm componentes vulneráveis, como ReFS, Agente de Monitorização do Azure ou aplicações do Office. Isto ajuda a priorizar sistemas que requerem atenção nas primeiras 72 horas.
Automação baseada em políticas
Políticas de automação reduzem o esforço manual e garantem que as atualizações sejam aplicadas de forma consistente. Os administradores podem criar regras para casos de alta gravidade, programar lançamentos faseados ou configurar janelas de manutenção que evitem a interrupção dos negócios. Esta abordagem melhora a fiabilidade e reforça a conformidade com as correções.
Inventário abrangente de hardware e software
Splashtop AEM fornece uma visão unificada das aplicações instaladas, versões de sistemas operativos e serviços ativos. Isso simplifica o processo de verificação de exposição e validação de remediação bem-sucedida para componentes como RRAS, filtros de ficheiros na nuvem ou drivers DirectX.
Arquitetura leve adequada para ambientes de TI variados
Organizações que dependem de correção manual, Intune ou ferramentas RMM tradicionais podem usar o Splashtop AEM para fechar lacunas funcionais. Utilizadores do Intune ganham execução de correções mais rápida e cobertura mais ampla de terceiros. Equipas usando produtos RMM complexos ganham uma alternativa mais simples e flexível que ainda suporta scripts, políticas de configuração, painéis de controlo e estratégias de implementação baseadas em anéis.
Reforce a sua estratégia de patches e comece um teste gratuito do Splashtop AEM.
O ciclo de atualização de dezembro inclui um conjunto concentrado de caminhos de escalada de privilégios, vetores RCE do Office e Outlook e vulnerabilidades de serviço de alto impacto. Remediação rápida e consistente é essencial para reduzir a exposição, especialmente quando os atacantes tendem a visar questões recém-divulgadas em poucos dias. Splashtop AEM fornece correção em tempo real, políticas de automação e visibilidade clara de CVE que ajudam as equipas a fechar essas lacunas com menos esforço manual.
Se quiser simplificar os futuros ciclos de Patch Tuesday e melhorar a postura de segurança dos terminais, comece uma avaliação gratuita do Splashtop AEM hoje.





