A versão de Patch Tuesday de novembro de 2025 da Microsoft traz atualizações de segurança para 63 vulnerabilidades da Microsoft e 5 problemas republicados do Chromium (CVE) que afetam o Microsoft Edge. As atualizações abrangem o Windows 10/11, Windows Server 2022 e 2025, Microsoft Office, SQL Server, Azure Monitor Agent, Dynamics 365, Visual Studio / VS Code CoPilot, e o Windows Subsystem for Linux GUI.
A falha mais grave deste mês é CVE-2025-60724 (Windows Graphics Component), uma vulnerabilidade crítica de execução remota de código com CVSS 9.8, que pode ser desencadeada por um ficheiro de imagem manipulado. A Microsoft também confirmou a exploração ativa de um zero-day (CVE-2025-62215) no Windows Kernel que permite a elevação de privilégio em sistemas totalmente corrigidos.
Embora o total de CVEs seja inferior aos 175 de outubro, o nível de ameaça permanece significativo devido à alta concentração de vulnerabilidades de elevação de privilégio e execução remota de código.
Os administradores devem também notar que este é o primeiro Patch Tuesday após o fim do suporte mainstream para o Windows 10. Organizações não inscritas no programa Extended Security Updates (ESU) não receberão mais correções de segurança.
Análise das atualizações da Microsoft
Detalhes principais numa olhada:
Total de CVEs da Microsoft: 63
CVEs Chromium republicados: 5 (CVE-2025-12725 – 12729)
Zero-Days (explorados ativamente): 1 (CVE-2025-62215 – Windows Kernel EoP)
CVEs Críticos (CVSS ≥ 9.0): 1 (CVE-2025-60724 – Microsoft Graphics Component RCE)
Maior CVSS: 9.8
Principais produtos afetados: Windows 10/11, Windows Server 2022/2025, Office Suite (Excel, Word, SharePoint), SQL Server, Dynamics 365, Visual Studio / Code CoPilot, Azure Monitor Agent, Windows Subsystem for Linux GUI.
As categorias EoP e RCE representam cerca de 70 por cento de todos os CVEs, com múltiplos problemas de kernel e driver (incluindo CEIP, Client-Side Caching e WinSock) marcados como “Exploitation More Likely”. Administradores devem priorizar sistemas onde estes componentes estão ativados por padrão ou expostos através de fluxos de trabalho normais do utilizador.
Notavelmente, as vulnerabilidades do Windows Graphics Component, SQL Server e VS Code CoPilot têm potencial de alto impacto para execução remota de código ou movimentação lateral se não forem corrigidas.
Orientação de Priorização
O lançamento de novembro da Microsoft pode ser menor em volume, mas ainda exige uma ação rápida. A combinação de um zero-day explorado, vários indicadores de “Exploitation More Likely” e um RCE crítico com uma pontuação CVSS de 9.8 torna este mês de alto risco para equipas de TI e segurança.
Corrija Dentro de 72 Horas
Foque imediatamente em atualizações classificadas como Críticas ou sinalizadas como Exploração Detectada/Mais Provável. Estas representam o maior potencial de comprometimento ou movimentação lateral:
CVE-2025-62215 – Windows Kernel (7.0): Vulnerabilidade de elevação de privilégio explorada ativamente confirmada em estado selvagem.
CVE-2025-60724 – Microsoft Graphics Component (9.8): Execução remota de código através de ficheiros de imagem manipulados; maior gravidade este mês.
CVE-2025-59512 – CEIP (7.8): Elevação de privilégio marcada como “Explotação Mais Provável”.
CVE-2025-60705 – Client-Side Caching (7.8): Exploitation More Likely.
CVE-2025-62213 / 62217 – WinSock Driver (7.0): Potencial para elevação de privilégios, exploração mais provável.
CVE-2025-59499 – SQL Server (8.8): Execução remota de código via consulta manipulada.
CVE-2025-62220 – Windows Subsystem for Linux GUI (8.8): Risco de execução remota de código.
CVE-2025-62222 – VS Code CoPilot Chat Extension (8.8): Execução remota de código através de entrada não confiável.
CVE-2025-62210 / 62211 – Dynamics 365 Field Service (8.7): Escalação de privilégio através de pedido web.
CVE-2025-60715 / 62452 – Windows RRAS (8.0): RCE baseado em rede.
CVE-2025-62204 – SharePoint (8.0): Risco de execução remota de código em ambientes de colaboração.
Se a tua equipa usar CoPilot, Dynamics ou SQL Server em produção, aplica estas correções o mais rápido possível para limitar a superfície de ataque.
Corrija Dentro de 1–2 Semanas
O próximo grupo de prioridade inclui CVEs avaliados entre 7.0 e 7.9 que não mostraram exploração ativa, mas ainda afetam serviços de sistema chave, aplicações do Office e camadas de autenticação.
Exemplos incluem:
Vulnerabilidades do Windows Smart Card, Host Process for Windows Tasks, e Common Log File System (CVSS 7.8).
Múltiplos problemas no Office e Excel (CVEs 2025-62199 – 62205) que podem expor dados do utilizador ou desencadear execução de código via ficheiros manipulados.
Falhas no Windows WLAN e proteção do Administrador (CVEs 2025-59511, 60718 – 60721) que podem permitir elevação de privilégios sob certas condições.
Aplique estas atualizações durante a sua janela de implementação secundária para manter a conformidade sem interromper os sistemas de Tier-1.
Ciclo Regular (Prioridade Inferior)
Finalmente, programe atualizações de menor gravidade (CVSS ≤ 7.0) com designações de “Exploração Improvável” no seu ritmo padrão de correção. Estas abordam principalmente problemas de divulgação de informações ou negação de serviço, como CVE-2025-59510 (RRAS) e CVE-2025-60723 (DirectX).
Orientação Adicional
Assegura-te de que a atualização da Servicing Stack (ADV990001) é aplicada primeiro para evitar falhas de implementação.
Esteja ciente dos problemas conhecidos relacionados às KB 5068779, 5068787, 5068840, 5068906, 5068966, 5071726, 5002800, 5002803 e 5002805.
Organizações ainda no Windows 10 sem ESU já estão fora da cobertura de segurança da Microsoft e devem planejar atualizações imediatas ou isolamento de rede.
Novas Atualizações de Terceiros
A Microsoft também republicou cinco CVEs baseados no Chromium (CVE-2025-12725 até CVE-2025-12729) que afetam o navegador Edge. Estes problemas decorrem de correções a montante no projeto Chromium e estão principalmente relacionados a riscos de corrupção de memória e de escape de sandbox.
Embora nenhum tenha sido relatado como explorado ativamente, os administradores devem ainda assim incluir a atualização do canal estável do Microsoft Edge neste ciclo de patches do mês para manter o alinhamento com as bases de segurança do Chromium. Isso garante proteção contra explorações web em evolução que visam mecanismos de renderização de navegadores e motores JavaScript.
Nenhum outro aviso de patch de terceiros importante foi incluído no ciclo de novembro, embora as equipas de TI devam continuar a monitorar as atualizações da Adobe, Mozilla e Google, dado o seu alinhamento com a data da Patch Tuesday.
Como o Splashtop AEM Pode Ajudar
A Patch Tuesday deste mês reforça como as janelas de exploração rápida podem abrir, particularmente com elevação de privilégios ao nível do kernel (CVE-2025-62215) e vetores críticos de RCE (CVE-2025-60724). Patch manual ou ciclos de implementação atrasados deixam as organizações expostas, especialmente quando as vulnerabilidades visam componentes amplamente implementados como Windows, SQL Server e Office.
Splashtop AEM ajuda equipas de TI e segurança a fechar essas lacunas com:
Visibilidade em tempo real dos patches: Veja instantaneamente quais endpoints estão sem as atualizações de novembro, incluindo a vulnerabilidade explorada do Windows Kernel e RCEs críticas.
Remediação automatizada: Implante patches em Windows, macOS, e aplicativos de terceiros sob demanda ou por política. Sem esperar por check-ins ou scripts manuais.
Priorização baseada em CVE: Identifique e corrija com base em CVSS, probabilidade de exploração e status de divulgação. Splashtop AEM destaca CVEs como CVE-2025-62215 e CVE-2025-60724 para ação imediata.
Insights de inventário de hardware e software: Obtenha o contexto completo sobre os sistemas afetados antes da correção, ajudando a planejar caminhos de atualização para dispositivos ainda a executar o Windows 10 sem suporte ESU.
Cobertura em múltiplas plataformas: Além do Windows, patch e monitore o macOS e software de terceiros suportados para reduzir pontos cegos e a superfície de ataque.
Se a sua equipe faz patches manualmente, depende do Microsoft Intune, ou usa um RMM tradicional, o Splashtop AEM estende suas capacidades com uma implementação de patch mais rápida, maior cobertura de aplicativos, e automação mais simples. Usuários do Intune ganham o controle em tempo real que o Intune carece; usuários de RMM obtêm uma solução moderna e mais leve com o mesmo agendamento baseado em políticas e visibilidade de painel.
Quando surgem zero-days entre lançamentos mensais, a correção em tempo real do Splashtop AEM e a inteligência de CVE dão às equipes a velocidade e clareza necessárias para se adiantar.
Experimente o Splashtop AEM Gratuitamente
Manter-se seguro significa agir rapidamente. O Splashtop AEM dá-te a visibilidade e automação para corrigir zero-days, priorizar CVEs de alto risco e manter a conformidade sem desacelerar a tua equipa.
Inicie o seu teste gratuito do Splashtop AEM hoje e experimente patching em tempo real, insights de CVE, e controle de endpoint sem esforço através de Windows, macOS, e aplicações de terceiros.



