A Patch Tuesday de setembro de 2025 da Microsoft traz correções para 81 vulnerabilidades no Windows, Office, SQL Server e outros produtos. A atualização aborda duas falhas de zero-day divulgadas publicamente: uma no Windows SMB (CVE-2025-55234) que pode permitir ataques de retransmissão, e outra no Newtonsoft.Json (CVE-2024-21907) usado pelo SQL Server que pode causar negação de serviço.
Nove problemas são classificados como críticos, incluindo cinco falhas de execução remota de código. As organizações devem priorizar a implementação das atualizações cumulativas do Windows 10/11, aplicar a correção do SQL Server e rever as definições de reforço do SMB para reduzir a exposição.
Microsoft Patch Breakdown
A versão deste mês do Patch Tuesday corrige 81 vulnerabilidades em produtos Microsoft. A distribuição por categoria é a seguinte:
41 Elevação de Privilégio
2 Bypass de Funcionalidade de Segurança
22 Execuções Remotas de Código
16 Divulgações de Informação
3 Negação de Serviço
1 Spoofing
Vulnerabilidades de Zero-Day
CVE-2025-55234: Elevação de Privilégio no Windows SMB. Esta falha pode ser explorada em ataques de retransmissão. A Microsoft recomenda ativar a Assinatura SMB e a Proteção Estendida para Autenticação (EPA), com novos recursos de auditoria disponíveis para detetar problemas de compatibilidade antes da aplicação.
CVE-2024-21907: Newtonsoft.Json Denial of Service, incluído com SQL Server. Esta vulnerabilidade pode permitir que um atacante desencadeie uma condição de DoS.
Vulnerabilidades Críticas (9 no total)
5 problemas de Execução Remota de Código nos Gráficos do Windows, Hyper-V e Microsoft Office.
3 falhas de Elevação de Privilégio, incluindo a bypass de autenticação NTLM (CVE-2025-54918).
1 problema de Divulgação de Informação no Componente de Imagem do Windows (CVE-2025-53799).
Produtos Afetados
Windows 10 e Windows 11 (atualizações cumulativas KB5065426, KB5065431, KB5065429)
Microsoft Office e apps do Office (Excel, Word, Visio, PowerPoint)
Microsoft Graphics Components e Hyper-V
SQL Server (via atualização do Newtonsoft.Json)
Serviços Azure, HPC Pack, e Microsoft AutoUpdate
Estas correções cobrem uma ampla gama de componentes amplamente implementados em ambientes empresariais, tornando a implementação oportuna crítica.
Atualizações Notáveis de Terceiros
Este mês também inclui atualizações que afetam componentes de terceiros:
Newtonsoft.Json (incluído com SQL Server): Uma falha de negação de serviço (CVE-2024-21907) foi corrigida. As implementações do SQL Server que incluem Newtonsoft.Json devem ser atualizadas prontamente para evitar exploração.
Microsoft AutoUpdate (MAU): Correções para escalonamento de privilégios (CVE-2025-55317) reduzem o risco de ataques locais em endpoints Mac.
Azure Arc e Connected Machine Agent: As atualizações abordam vulnerabilidades de escalonamento de privilégios (CVE-2025-55316 e CVE-2025-49692) que podem afetar ambientes de cloud híbrida.
Estas correções destacam a importância de monitorizar não apenas as atualizações principais do Windows e Office, mas também componentes do ecossistema, como bibliotecas de desenvolvedores e agentes cloud que podem ser integrados em ambientes empresariais.
Orientação de Priorização
Dada a gama de vulnerabilidades corrigidas este mês, as equipas de TI devem focar-se nas seguintes ações:
1. Resolva Zero-Days Imediatamente
CVE-2025-55234 (Windows SMB Elevação de Privilégio): Ativar a Assinatura SMB e EPA, e usar as novas capacidades de auditoria para validar antes da aplicação.
CVE-2024-21907 (Newtonsoft.Json DoS): Atualiza as instâncias do SQL Server que incluem Newtonsoft.Json para mitigar riscos de negação de serviço.
2. Implementar Atualizações Cumulativas do Windows
Distribuir KB5065426 e KB5065431 para Windows 11 (24H2 e 23H2)
Distribuir KB5065429 para Windows 10
Estas incluem correções para vulnerabilidades críticas de Gráficos e Hyper-V que permitem execução remota de código (por exemplo, CVE-2025-55226, CVE-2025-55228, CVE-2025-55236, CVE-2025-55224).
3. Mitigar Exploits Críticos do Office
CVE-2025-54910 (Office RCE) e falhas relacionadas no Excel/Visio devem ser priorizadas em organizações com uso intensivo do Office.
4. Monitorizar Questões de Elevação de Privilégios de Alto Risco
CVE-2025-54918 (autenticação inadequada NTLM) e CVE-2025-53800 (escalada de privilégios de Gráficos) podem fornecer aos atacantes acesso a nível de domínio se encadeados com outros exploits.
5. Rever o Catálogo CISA KEV
À medida que a CISA atualiza o seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV), os administradores de TI devem verificar para garantir que quaisquer CVEs explorados ativamente desta versão sejam priorizados para correção imediata.
Como o Splashtop AEM Pode Ajudar
Acompanhar o Patch Tuesday pode ser avassalador, especialmente com zero-days em serviços amplamente utilizados como SMB e SQL Server. Splashtop AEM dá às equipas de TI a visibilidade, velocidade e automação de que precisam para se manterem à frente.
Fique à Frente dos Exploits com Insights CVE
Splashtop AEM mapeia vulnerabilidades diretamente para CVEs, ajudando as equipas a identificar rapidamente quais sistemas são afetados por falhas de alta prioridade, como CVE-2025-55234 (ataque de retransmissão SMB do Windows) ou CVE-2025-54910 (RCE do Office).
Automatizar a Correção em Todas as Plataformas
Em vez de rastrear manualmente atualizações KB ou lidar com várias ferramentas, as equipas de TI podem implementar correções no Windows, macOS e apps de terceiros em tempo real. Isso significa que atualizações cumulativas como KB5065426 e KB506543 para Windows 11 ou a correção do Newtonsoft.Json para SQL Server podem ser implementadas automaticamente.
Vá Além das Limitações do Intune
As organizações que dependem do Intune frequentemente enfrentam ciclos de patch atrasados e cobertura limitada de terceiros. Splashtop AEM fecha essas lacunas com check-ins mais rápidos, suporte a patch de terceiros e controlo mais profundo através de automação baseada em políticas.
Uma Alternativa Moderna aos RMMs Pesados
As plataformas RMM tradicionais são complexas e exigem muitos recursos. Splashtop AEM fornece os dashboards essenciais, scripting e implementações baseadas em anéis que os administradores de TI precisam, sem o excesso de trabalho. Isso facilita a correção de vulnerabilidades como a elevação de privilégios NTLM (CVE-2025-54918) em ambientes rapidamente.
Visibilidade e Controlo em Tempo Real
Desde relatórios de conformidade até inventário de endpoints, Splashtop AEM garante que a TI tenha total visibilidade. As equipas de segurança podem ver quais dispositivos estão corrigidos, automatizar ações de seguimento e agir sobre alertas sem atrasos.
Com o Splashtop AEM, as equipas de TI podem reduzir o esforço manual, corrigir mais rapidamente e manter os sistemas resilientes contra os tipos de vulnerabilidades vistas no lançamento deste mês.
Experimente o Splashtop AEM Gratuitamente
O Patch Tuesday de setembro destaca o quão rapidamente as vulnerabilidades podem acumular-se, desde exploits SMB de dia zero até falhas críticas no Office e SQL Server. Splashtop AEM ajuda-te a cortar o ruído com correções automáticas, visibilidade em tempo real e insights orientados por CVE que mantêm os teus endpoints seguros sem adicionar carga de trabalho extra.
Comece o seu teste gratuito hoje e veja como a gestão proativa de patches pode ser fácil com Splashtop AEM.