Pular para o conteúdo principal
Splashtop
EntrarTeste gratuito
+1.408.886.7177Teste gratuito
A person typing on a Windows PC laptop.

Patch Tuesday de outubro de 2025: 175 Vulnerabilidades, 2 Zero-Days

5 min de leitura
Atualizado
Comece a usar a Splashtop
As melhores soluções de acesso remoto, suporte remoto e gerenciamento de endpoints.
Teste gratuito

O Patch Tuesday de outubro de 2025 da Microsoft traz atualizações para 175 vulnerabilidades no Windows, Office, Azure, Exchange Server, Visual Studio e mais. O lançamento deste mês inclui duas vulnerabilidades zero-day já em exploração ativa e várias falhas críticas de execução remota de código classificadas em até CVSS 9.9.

Com o Windows 10 chegando ao fim do suporte este mês, as equipas de TI enfrentam um ciclo de atualização especialmente importante. Muitas das vulnerabilidades de outubro afetam componentes essenciais de identidade, atualização e kernel, tornando o patching rápido essencial para manter a integridade do sistema.

Microsoft Patch Breakdown

O lançamento do Patch Tuesday de outubro de 2025 resolve 175 vulnerabilidades da Microsoft e republica 21 CVEs não-Microsoft. As atualizações abrangem componentes chave, incluindo Windows 10 e 11, Windows Server 2019 e 2022, Azure Entra ID, Exchange, Office, SQL Server, Hyper-V e Microsoft Defender.

Entre os problemas corrigidos, as vulnerabilidades de Elevação de Privilégio (62) e Execução Remota de Código (46) constituem a maioria, representando juntas mais de 60% do total de CVEs deste mês. A Microsoft também lançou correções para falhas de Divulgação de Informação, Negação de Serviço e Bypass de Funcionalidade de Segurança, com várias atualizações que melhoram as proteções em profundidade.

Duas vulnerabilidades estão confirmadas como sendo exploradas ativamente:

  • CVE-2025-24990 – Driver Agere Windows Modem (CVSS 7.8): Escalada de privilégio local observada em ataques ativos.

  • CVE-2025-59230 – Windows Remote Access Connection Manager (CVSS 7.8): Escalada de privilégios explorada na natureza.

Além disso, várias vulnerabilidades de alta gravidade estão classificadas como "Exploração Mais Provável" e devem ser tratadas como riscos próximos a zero-day, incluindo:

  • CVE-2025-59246 – Azure Entra ID (CVSS 9.8): RCE baseada em rede.

  • CVE-2025-59287 – Windows Server Update Service (CVSS 9.8): Execução Remota de Código.

  • CVE-2025-59502 – Serviço Windows RPC (CVSS 7.5): Execução Remota de Código.

  • CVE-2025-55680 – Windows Cloud Files Mini Filter Driver (CVSS 7.8): Elevação Local de Privilégios.

  • CVE-2025-59194 – Windows Kernel (CVSS 7.0): Elevação Local de Privilégios.

  • CVE-2025-59199 – Plataforma de Proteção de Software (CVSS 7.8): Elevação de Privilégio.

As vulnerabilidades mais classificadas deste mês atingem CVSS 9.9, afetando ASP.NET Core e Microsoft Graphics Component, ambas capazes de permitir execução remota de código através de payloads de entrada elaborados.

Atualizações Notáveis de Terceiros

A versão de outubro da Microsoft também republica 21 CVEs não-Microsoft, incluindo atualizações do Google Chrome, AMD, MITRE, GitHub e CERT/CC. Estas correções cobrem uma combinação de vulnerabilidades de navegador, driver gráfico e bibliotecas de código aberto que podem ser exploradas em ambientes de software multiplataforma ou de terceiros.

Os administradores devem verificar se as políticas de atualização de firmware e de terceiros permanecem ativas, pois muitas dessas atualizações não são instaladas automaticamente via Windows Update.

Além disso, o Hotpatching para Windows Server Azure Edition alcançou disponibilidade geral, melhorando o tempo de atividade para cargas de trabalho virtualizadas que exigem patching frequente. A Microsoft também recomenda garantir que a última Atualização da Pilha de Serviço (ADV990001) seja aplicada antes de implantar as atualizações de segurança de outubro.

Prioritização Orientada

Dado o número de vulnerabilidades críticas neste mês, os esforços de correção devem começar com sistemas que ou estão voltados para a Internet ou que gerenciam autenticação, atualizações e acesso remoto. A Microsoft destaca várias vulnerabilidades como já exploradas ativamente ou “Exploração Mais Provável”, todas as quais justificam correção em até 72 horas.

1. Corrigir Imediatamente (Zero-Day e Explorações Ativas)

  • CVE-2025-24990 – Driver Agere Windows Modem (CVSS 7.8): Escalada de privilégio local observada em ataques ativos.

  • CVE-2025-59230 – Windows Remote Access Connection Manager (CVSS 7.8): Escalada de privilégios explorada na natureza.

2. Corrigir em 72 Horas (Alta Prioridade)

Foque em cloud, colaboração e serviços remotos expostos a acesso externo:

  • CVE-2025-59246 – Azure Entra ID (CVSS 9.8): RCE baseado em rede afetando a infraestrutura de identidade.

  • CVE-2025-59287 – Windows Server Update Service (CVSS 9.8): RCE explorável remotamente; crítico para administradores de WSUS.

  • CVE-2025-59218 – Azure Entra ID (CVSS 9.6): Desvio de autenticação.

  • CVE-2025-59228 / CVE-2025-59237 – SharePoint (CVSS 8.8): Vulnerabilidades de RCE que poderiam ser desencadeadas através de uploads de conteúdos manipulados.

  • CVE-2025-58718 – Remote Desktop Client (CVSS 8.8): RCE via dados de sessão.

  • CVE-2025-59249 – Exchange Server (CVSS 8.8): Risco de RCE via conteúdo de email manipulado.

3. Corrigir Dentro de 1–2 Semanas (Prioridade Média)

Inclui vulnerabilidades CVSS 7.0–7.9 que ainda não foram exploradas. Estas afetam principalmente os componentes do Office, BitLocker e Windows Kernel. Aborde estas questões como parte do próximo ciclo de manutenção agendado assim que as atualizações críticas forem implantadas.

4. Ciclo Regular (Prioridade Inferior)

Vulnerabilidades abaixo de CVSS 7.0 e marcadas como "Exploração Improvável" podem seguir o ritmo normal de patching mensal. Estas apresentam risco imediato mínimo para a maioria dos ambientes, mas ainda contribuem para o fortalecimento a longo prazo.

Como o Splashtop AEM Pode Ajudar

A versão de outubro destaca um problema familiar para as equipas de TI: a lacuna entre a divulgação de vulnerabilidades e a implementação. Com 175 CVEs e múltiplas RCEs em jogo, aqueles que ainda dependem de patching manual enfrentam uma exposição real. Splashtop AEM ajuda as equipas a fechar essa lacuna através de automação, visibilidade e priorização inteligente.

1. Atualização Mais Rápida e Inteligente

O Splashtop AEM aplica as atualizações do sistema operativo e de terceiros em tempo real, para que não tenhas de esperar por sincronizações noturnas ou aprovações manuais. As políticas podem ser acionadas automaticamente com base em um evento, agenda ou severidade, reduzindo o tempo entre a descoberta e a correção de dias para horas. Isso faz do Splashtop AEM uma solução ideal de gestão de patches para qualquer equipa de TI.

2. Preenchendo as Lacunas no Intune

Se você estiver usando Microsoft Intune, Splashtop AEM complementa perfeitamente. Splashtop AEM melhora o Intune fornecendo:

  • Patching em tempo real que ultrapassa o atraso de atualização de várias horas do Intune

  • Cobertura mais ampla para apps como Chrome, Zoom e Adobe

  • Visibilidade baseada em CVE para priorizar riscos críticos imediatamente

3. Uma Alternativa Leve e Moderna aos RMMs Legados

Para organizações que usam ferramentas RMM mais antigas, o Splashtop AEM oferece uma abordagem mais simples e rápida. A plataforma inclui painéis, scripting e implementações baseadas em anéis sem a pesada configuração ou manutenção.

4. Visibilidade Que Impulsiona Ação

Com o dashboard de insights de vulnerabilidade do Splashtop AEM, as equipas podem ver o estado de patch de cada endpoint, classificado por severidade de CVE e probabilidade de exploração. Isso facilita o foco em ameaças urgentes, como as vulnerabilidades deste mês de Azure Entra ID e WSUS, enquanto se mantém a conformidade a longo prazo em todos os sistemas.

Experimente o Splashtop AEM gratuitamente

A gestão de patches não precisa ser lenta ou reativa. Com Splashtop AEM, as equipas de TI podem corrigir vulnerabilidades no momento em que são divulgadas, automatizar atualizações em todos os endpoints e manter os sistemas críticos seguros sem complexidade adicional.

Antecipe-se ao Patch Tuesday do próximo mês. Comece o seu teste gratuito do Splashtop AEM hoje.

Comece agora!
Experimente o Splashtop AEM gratuitamente hoje
INICIAR

Compartilhar isso
Feed RSSInscreva-se

Conteúdo Relacionado

Workers in an office on their computers.
Patch Tuesday

Agosto de 2025 Patch Tuesday: 107 Vulnerabilidades, 1 Zero-Day

Saiba mais
A person typing on a laptop.
Patch Tuesday

Patch Tuesday de setembro de 2025: 81 Vulnerabilidades, 2 Zero-Days

Ver Todos os Artigos de Blog
Receba as últimas notícias da Splashtop
AICPA SOC icon
  • Conformidade
  • POLÍTICA DE PRIVACIDADE
  • Termos de Uso
Copyright ©2025 Splashtop Inc. Todos os direitos reservados. Todos os preços de $ mostrados em USD. Todos os preços apresentados excluem quaisquer impostos aplicáveis.