Pular para o conteúdo principal
Splashtop
EntrarTeste gratuito
+1.408.886.7177Teste gratuito
A person typing on a laptop.

Patch Tuesday de setembro de 2025: 81 Vulnerabilidades, 2 Zero-Days

5 min de leitura
Atualizado
Comece a usar a Splashtop
As melhores soluções de acesso remoto, suporte remoto e gerenciamento de endpoints.
Teste gratuito

A Patch Tuesday de setembro de 2025 da Microsoft traz correções para 81 vulnerabilidades no Windows, Office, SQL Server e outros produtos. A atualização aborda duas falhas de zero-day divulgadas publicamente: uma no Windows SMB (CVE-2025-55234) que pode permitir ataques de retransmissão, e outra no Newtonsoft.Json (CVE-2024-21907) usado pelo SQL Server que pode causar negação de serviço.

Nove problemas são classificados como críticos, incluindo cinco falhas de execução remota de código. As organizações devem priorizar a implementação das atualizações cumulativas do Windows 10/11, aplicar a correção do SQL Server e rever as definições de reforço do SMB para reduzir a exposição.

Microsoft Patch Breakdown

A versão deste mês do Patch Tuesday corrige 81 vulnerabilidades em produtos Microsoft. A distribuição por categoria é a seguinte:

  • 41 Elevação de Privilégio

  • 2 Bypass de Funcionalidade de Segurança

  • 22 Execuções Remotas de Código

  • 16 Divulgações de Informação

  • 3 Negação de Serviço

  • 1 Spoofing

Vulnerabilidades de Zero-Day

  • CVE-2025-55234: Elevação de Privilégio no Windows SMB. Esta falha pode ser explorada em ataques de retransmissão. A Microsoft recomenda ativar a Assinatura SMB e a Proteção Estendida para Autenticação (EPA), com novos recursos de auditoria disponíveis para detetar problemas de compatibilidade antes da aplicação.

  • CVE-2024-21907: Newtonsoft.Json Denial of Service, incluído com SQL Server. Esta vulnerabilidade pode permitir que um atacante desencadeie uma condição de DoS.

Vulnerabilidades Críticas (9 no total)

  • 5 problemas de Execução Remota de Código nos Gráficos do Windows, Hyper-V e Microsoft Office.

  • 3 falhas de Elevação de Privilégio, incluindo a bypass de autenticação NTLM (CVE-2025-54918).

  • 1 problema de Divulgação de Informação no Componente de Imagem do Windows (CVE-2025-53799).

Produtos Afetados

  • Windows 10 e Windows 11 (atualizações cumulativas KB5065426, KB5065431, KB5065429)

  • Microsoft Office e apps do Office (Excel, Word, Visio, PowerPoint)

  • Microsoft Graphics Components e Hyper-V

  • SQL Server (via atualização do Newtonsoft.Json)

  • Serviços Azure, HPC Pack, e Microsoft AutoUpdate

Estas correções cobrem uma ampla gama de componentes amplamente implementados em ambientes empresariais, tornando a implementação oportuna crítica.

Atualizações Notáveis de Terceiros

Este mês também inclui atualizações que afetam componentes de terceiros:

  • Newtonsoft.Json (incluído com SQL Server): Uma falha de negação de serviço (CVE-2024-21907) foi corrigida. As implementações do SQL Server que incluem Newtonsoft.Json devem ser atualizadas prontamente para evitar exploração.

  • Microsoft AutoUpdate (MAU): Correções para escalonamento de privilégios (CVE-2025-55317) reduzem o risco de ataques locais em endpoints Mac.

  • Azure Arc e Connected Machine Agent: As atualizações abordam vulnerabilidades de escalonamento de privilégios (CVE-2025-55316 e CVE-2025-49692) que podem afetar ambientes de cloud híbrida.

Estas correções destacam a importância de monitorizar não apenas as atualizações principais do Windows e Office, mas também componentes do ecossistema, como bibliotecas de desenvolvedores e agentes cloud que podem ser integrados em ambientes empresariais.

Orientação de Priorização

Dada a gama de vulnerabilidades corrigidas este mês, as equipas de TI devem focar-se nas seguintes ações:

1. Resolva Zero-Days Imediatamente

  • CVE-2025-55234 (Windows SMB Elevação de Privilégio): Ativar a Assinatura SMB e EPA, e usar as novas capacidades de auditoria para validar antes da aplicação.

  • CVE-2024-21907 (Newtonsoft.Json DoS): Atualiza as instâncias do SQL Server que incluem Newtonsoft.Json para mitigar riscos de negação de serviço.

2. Implementar Atualizações Cumulativas do Windows

  • Distribuir KB5065426 e KB5065431 para Windows 11 (24H2 e 23H2)

  • Distribuir KB5065429 para Windows 10

    • Estas incluem correções para vulnerabilidades críticas de Gráficos e Hyper-V que permitem execução remota de código (por exemplo, CVE-2025-55226, CVE-2025-55228, CVE-2025-55236, CVE-2025-55224).

3. Mitigar Exploits Críticos do Office

  • CVE-2025-54910 (Office RCE) e falhas relacionadas no Excel/Visio devem ser priorizadas em organizações com uso intensivo do Office.

4. Monitorizar Questões de Elevação de Privilégios de Alto Risco

  • CVE-2025-54918 (autenticação inadequada NTLM) e CVE-2025-53800 (escalada de privilégios de Gráficos) podem fornecer aos atacantes acesso a nível de domínio se encadeados com outros exploits.

5. Rever o Catálogo CISA KEV

  • À medida que a CISA atualiza o seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV), os administradores de TI devem verificar para garantir que quaisquer CVEs explorados ativamente desta versão sejam priorizados para correção imediata.

Como o Splashtop AEM Pode Ajudar

Acompanhar o Patch Tuesday pode ser avassalador, especialmente com zero-days em serviços amplamente utilizados como SMB e SQL Server. Splashtop AEM dá às equipas de TI a visibilidade, velocidade e automação de que precisam para se manterem à frente.

Fique à Frente dos Exploits com Insights CVE

Splashtop AEM mapeia vulnerabilidades diretamente para CVEs, ajudando as equipas a identificar rapidamente quais sistemas são afetados por falhas de alta prioridade, como CVE-2025-55234 (ataque de retransmissão SMB do Windows) ou CVE-2025-54910 (RCE do Office).

Automatizar a Correção em Todas as Plataformas

Em vez de rastrear manualmente atualizações KB ou lidar com várias ferramentas, as equipas de TI podem implementar correções no Windows, macOS e apps de terceiros em tempo real. Isso significa que atualizações cumulativas como KB5065426 e KB506543 para Windows 11 ou a correção do Newtonsoft.Json para SQL Server podem ser implementadas automaticamente.

Vá Além das Limitações do Intune

As organizações que dependem do Intune frequentemente enfrentam ciclos de patch atrasados e cobertura limitada de terceiros. Splashtop AEM fecha essas lacunas com check-ins mais rápidos, suporte a patch de terceiros e controlo mais profundo através de automação baseada em políticas.

Uma Alternativa Moderna aos RMMs Pesados

As plataformas RMM tradicionais são complexas e exigem muitos recursos. Splashtop AEM fornece os dashboards essenciais, scripting e implementações baseadas em anéis que os administradores de TI precisam, sem o excesso de trabalho. Isso facilita a correção de vulnerabilidades como a elevação de privilégios NTLM (CVE-2025-54918) em ambientes rapidamente.

Visibilidade e Controlo em Tempo Real

Desde relatórios de conformidade até inventário de endpoints, Splashtop AEM garante que a TI tenha total visibilidade. As equipas de segurança podem ver quais dispositivos estão corrigidos, automatizar ações de seguimento e agir sobre alertas sem atrasos.

Com o Splashtop AEM, as equipas de TI podem reduzir o esforço manual, corrigir mais rapidamente e manter os sistemas resilientes contra os tipos de vulnerabilidades vistas no lançamento deste mês.

Experimente o Splashtop AEM Gratuitamente

O Patch Tuesday de setembro destaca o quão rapidamente as vulnerabilidades podem acumular-se, desde exploits SMB de dia zero até falhas críticas no Office e SQL Server. Splashtop AEM ajuda-te a cortar o ruído com correções automáticas, visibilidade em tempo real e insights orientados por CVE que mantêm os teus endpoints seguros sem adicionar carga de trabalho extra.

Comece o seu teste gratuito hoje e veja como a gestão proativa de patches pode ser fácil com Splashtop AEM.

Comece agora!
Experimente o Splashtop AEM gratuitamente hoje
INICIAR

Compartilhar isso
Feed RSSInscreva-se

Conteúdo Relacionado

Workers in an office on their computers.
Patch Tuesday

Agosto de 2025 Patch Tuesday: 107 Vulnerabilidades, 1 Zero-Day

Saiba mais
Ver Todos os Artigos de Blog
Receba as últimas notícias da Splashtop
AICPA SOC icon
  • Conformidade
  • POLÍTICA DE PRIVACIDADE
  • Termos de Uso
Copyright ©2025 Splashtop Inc. Todos os direitos reservados. Todos os preços de $ mostrados em USD. Todos os preços apresentados excluem quaisquer impostos aplicáveis.