Microsoft corrige trio de dias zero do Windows Hyper-V ativamente explorados
Patch Tuesday: O lançamento do Patch Tuesday de janeiro da Microsoft inclui correções para 160 defeitos de segurança, o maior número de CVEs abordados em um único mês desde pelo menos 2017.
As lutas da Microsoft com o dia zero se estenderam até 2025 com novas notícias de um trio de vulnerabilidades já exploradas na plataforma Windows Hyper-V.
A gigante do software chamou a atenção urgente na terça-feira para três falhas separadas no Windows Hyper-V NT Kernel Integration Virtualization Service Provider (VSP) e alertou que invasores mal-intencionados já estão lançando explorações de escalonamento de privilégios.
“Um invasor que explorou com sucesso essa vulnerabilidade pode obter privilégios de SISTEMA”, disse a Microsoft em uma série de avisos básicos.
Como de costume, a empresa não divulgou detalhes técnicos ou IOCs (indicadores de comprometimento) para ajudar os defensores a procurar sinais de comprometimento.
Os três zero-days explorados — CVE-2025-21334, CVE-2025-21333 e CVE-2025-21335 — afetam o VSP (Provedor de Serviços de Virtualização de Integração de Kernel do Windows Hyper-V NT) que lida com o gerenciamento eficiente de recursos e a comunicação entre o sistema host e as VMs (máquinas virtuais) convidadas.
O lançamento do Patch Tuesday de janeiro inclui correções para 160 defeitos de segurança em uma variedade de sistemas operacionais, aplicativos e componentes do Windows.
A Microsoft marcou 12 boletins com classificações de gravidade crítica e enfatizou que muitos desses problemas podem levar a ataques de execução remota de código.
Os riscos de execução remota de código foram identificados no Microsoft Digest Authentication, Remote Desktop Services, WIndows OLE, Microsoft Excel e no Windows Reliable Multicast Transport Driver (RMCAST.
De acordo com a ZDI, uma empresa que rastreia vulnerabilidades de software, este é o maior número de CVEs abordados em um único mês desde pelo menos 2017 e é mais que o dobro da quantidade normal de CVEs corrigidos em janeiro.
“Isso vem na esteira de um número recorde de patches de dezembro e pode ser um sinal sinistro para os níveis de patch em 2025”, de acordo com dados da ZDI.
Fonte: Security week
Veja também:
- Seguro cibernético na era da digitalização
- 8 modelos de IA em redes 5G: ameaças e mitigações
- Agile Security Workflows: DevSecOps Hacks for CI/CD Pipeline
- Sistemas Microsoft e Cisco têm vulnerabilidades críticas
- Estrutura de Confiança Zero redefine a segurança
- Principais tendências de ameaças persistentes avançadas
- Previsões tecnológicas para 2025 e além
- Tendências em fraudes para 2025 e o futuro dos golpes digitais
- Sete ataques digitais que marcaram a América Latina em 2024
- Gêmeos digitais maliciosos alimentados por deepfake em 2025
- Segurança Cibernética em 2025
- Quando a inovação se torna um risco
Be the first to comment