Microsoft Corrige Três Vulnerabilidades Zero-Day Ativamente Exploradas em Atualização de Segurança
2 min readA Microsoft iniciou 2025 com a publicação de um conjunto de atualizações que corrigem 161 vulnerabilidades de segurança em seu portfólio de softwares, incluindo três falhas do tipo zero-day que já estavam sendo exploradas em ataques.
Dessas vulnerabilidades, 11 foram classificadas como Críticas e 149 como Importantes em termos de gravidade. Uma outra falha, relacionada ao Windows Secure Boot (CVE-2024-7344), não recebeu uma classificação de gravidade específica. De acordo com o Zero Day Initiative, esta atualização é a maior quantidade de CVEs corrigidos em um único mês desde pelo menos 2017.
Essas correções somam-se a sete outras vulnerabilidades abordadas pela Microsoft no navegador Edge, baseado no Chromium, após as atualizações de segurança lançadas em dezembro de 2024.
Entre as falhas corrigidas, destacam-se três vulnerabilidades no subsistema Windows Hyper-V NT Kernel Integration VSP (CVE-2025-21333, CVE-2025-21334 e CVE-2025-21335), com pontuação CVSS de 7.8. A empresa confirmou que essas falhas estão sendo exploradas ativamente em ataques reais.
“Um invasor que explore essas vulnerabilidades com sucesso pode obter privilégios de SISTEMA”, afirmou a Microsoft em um comunicado sobre as falhas.
Contexto e Exploração
Até o momento, não há informações detalhadas sobre como essas vulnerabilidades estão sendo exploradas ou em que contexto. A Microsoft também não forneceu detalhes sobre a identidade dos agentes de ameaça responsáveis ou sobre a amplitude dos ataques.
No entanto, considerando que se tratam de falhas de escalonamento de privilégios, é provável que sejam usadas em atividades pós-comprometimento, ou seja, quando um invasor já conseguiu acesso ao sistema alvo por outros meios. Satnam Narang, engenheiro sênior de pesquisa na Tenable, reforça que essa etapa é crucial para aumentar o controle do atacante sobre o sistema.
Adam Barnett, engenheiro-chefe de software da Rapid7, destacou a importância do Virtualization Service Provider (VSP) no contexto do Hyper-V. “O VSP reside na partição raiz de uma instância Hyper-V e fornece suporte para dispositivos sintéticos às partições secundárias por meio do Virtual Machine Bus (VMBus). É a base que permite ao Hyper-V simular para a partição secundária que ela é um computador real.”
A atualização representa mais um esforço da Microsoft para proteger seus usuários contra ameaças crescentes no cenário digital. Especialistas recomendam que as empresas e usuários finais apliquem as correções o mais rapidamente possível, reduzindo os riscos de exploração dessas falhas.