Zero-Day CVE-2025-62215: um Kernel Race Condition usado em ataques reais

A vulnerabilidade mais preocupante da rodada é o zero-day CVE-2025-62215, pontuação 7.0, classificada como Elevação de Privilégios (EoP).Segundo a Microsoft, trata-se de um clássico race condition em recursos compartilhados do Kernel, permitindo que um invasor com acesso local de baixo privilégio manipule estruturas de memória até causar um double free — cenário que abre caminho para:

  • Corrupção da heap do Kernel

  • Sobrescrita arbitrária de memória

  • Execução de código no contexto SYSTEM

  • Escalação total de privilégios

Ou seja: não serve para entrar no sistema, mas transforma qualquer acesso inicial em compromisso total da máquina.

Como o ataque funciona na prática

O atacante precisa rodar um binário especialmente projetado, disparando múltiplos threads que disputam o acesso a um recurso compartilhado.Quando a sincronização falha, o Kernel tenta liberar uma mesma área de memória duas vezes, gerando corrupção e controle de fluxo.

Por que isso é crítico?Porque se encaixa perfeitamente em cadeias de ataque modernas, como:

  • Phishing → acesso local → Kernel EoP

  • Exploração de RCEs → ativação do kernel exploit → privilégio SYSTEM

  • Sandbox escape → privilégio local → domínio interno comprometido

O Microsoft Threat Intelligence Center (MSTIC) confirmou exploração ativa, mas não detalhou quem está por trás das operações — um padrão comum quando a exploração ainda está em curso.

Outras falhas críticas: overflow gráfico e WSLg

Entre os quatro CVEs críticos do mês, destacam-se dois buffer overflows:

1. Microsoft Graphics Component (CVE-2025-60724, CVSS 9.8)

Falha que pode permitir execução remota de código (RCE) mediante arquivos especialmente manipulados.Ambientes que manipulam imagens, PDFs, XPS ou gráficos vetoriais estão particularmente expostos.

2. Windows Subsystem for Linux GUI (WSLg) – CVE-2025-62220 (CVSS 8.8)

Afeta a camada gráfica que permite execução de aplicativos Linux no Windows. Pode ser usada para comprometer o host através de dados lidos pela interface gráfica do subsistema.

Ambas podem ser exploradas remotamente — algo raro em componentes desse tipo — tornando-as prioridade alta no ciclo de patching.

Falha crítica no Kerberos: CheckSum (CVE-2025-60704)

O outro destaque crítico vem do ecossistema de autenticação:

Uma vulnerabilidade de Elevação de Privilégio (EoP) no Kerberos, apelidada de CheckSum, resultado da ausência de um passo criptográfico essencial durante a validação.

Descoberta pelos pesquisadores da Silverfort, ela permite:

  • Adversary-in-the-Middle (AitM)

  • Impersonação de qualquer usuário da empresa

  • Obtenção de privilégios administrativos

  • Comprometimento de domínio inteiro

  • Movimentação lateral sigilosa

Trata-se de um problema no mecanismo de Kerberos Constrained Delegation (KCD).

Quem está vulnerável?Qualquer organização que:

  • Usa Active Directory

  • Tem Kerberos Delegation habilitado

  • Tem qualquer máquina exposta a interceptação de tráfego

O atacante precisa apenas estar entre a vítima e o recurso solicitado — algo comum em redes mal segmentadas, Wi-Fi corporativo, VLANs abertas ou após phishing.

Impacto operacional

As falhas mais sérias desta rodada criam espaço para:

Kernel Zero-Day (Escalação total de privilégios); Kerberos CheckSum (Compromisso de domínio); Buffer Overflow Gráfico (RCE silencioso); WSLg RCE (Compromisso de hosts de desenvolvedores)

Ambientes mais suscetíveis:

  • Workstations de analistas e desenvolvedores

  • Controladores de domínio

  • VMs de uso misto

  • Ambientes com acesso remoto exposto

  • Infraestrutura legada sem hardening mínimo

Outros fabricantes também publicaram correções

Em paralelo à Microsoft, gigantes da indústria como AWS, Adobe, Cisco, Fortinet, SAP, VMware, Ivanti, Palo Alto, Samsung e dezenas de fabricantes de hardware e software lançaram correções.

Isso indica uma onda de atualização mais ampla — típica de ciclos trimestrais de segurança — e reforça que novembro exige atenção redobrada dos times de SOC e Infra.

Recomendações

✔ Aplique os patches críticos imediatamente

✔ Priorização máxima: CVE-2025-62215 (Kernel) + CVE-2025-60704 (Kerberos)

✔ Revise políticas de delegação Kerberos (KCD)

✔ Execute auditoria de privilégios em sistemas Windows

✔ Endureça estações de desenvolvimento com WSLg

✔ Monitore eventos de escalonamento (Event IDs 4624, 4672, 5031, 7045)

✔ Reavalie controles de rede contra AitM

✔ Reforce MFA obrigatório em todo o AD

✔ Implemente hardening de memória (HVCI, VBS, LSA Protection)

A rodada de correções deste mês confirma uma tendência clara:as cadeias de ataque modernas dependem de combinações entre RCEs, falhas de delegação e escalonamento local de privilégios.

O zero-day do Windows Kernel e a brecha CheckSum no Kerberos mostram que ameaças internas, credenciais comprometidas e má higiene de rede continuam sendo um dos caminhos favoritos de grupos de APT e operadores de ransomware.

Empresas que tratam patching apenas como manutenção operacional — e não como controle de segurança estratégico — tornam-se alvos fáceis.

Produtividade
15 de dez. de 2025
Malware
08 de dez. de 2025
Leaks
03 de dez. de 2025
Segurança da Informação
25 de nov. de 2025
Ataques Hackers
19 de nov. de 2025
Segurança da Informação
18 de nov. de 2025
Ataques Hackers
17 de nov. de 2025
Governança & Tecnologia
14 de nov. de 2025
Governança & Tecnologia
11 de nov. de 2025
Governança & Tecnologia
05 de nov. de 2025
Boas Práticas
04 de nov. de 2025
Malware
03 de nov. de 2025
Governança & Tecnologia
30 de out. de 2025
Ataques Hackers
29 de out. de 2025
Leaks
28 de out. de 2025
Boas Práticas
27 de out. de 2025
Ataques Hackers
23 de out. de 2025
Ataques Hackers
20 de out. de 2025
Ataques Hackers
17 de out. de 2025
Malware
16 de out. de 2025
Ataques Hackers
15 de out. de 2025
Golpes Digitais
10 de out. de 2025
Segurança da Informação
07 de out. de 2025
Malware
02 de out. de 2025
Segurança da Informação
30 de set. de 2025
Constituição de Cibersegurança
29 de set. de 2025
Segurança da Informação
26 de set. de 2025
Malware
19 de set. de 2025
Ataques Hackers
18 de set. de 2025
Constituição de Cibersegurança
15 de set. de 2025
Malware
11 de set. de 2025
Segurança da Informação
09 de set. de 2025
Produtividade
01 de set. de 2025
Leaks
29 de ago. de 2025
Boas Práticas
27 de ago. de 2025
Golpes Digitais
25 de ago. de 2025
Segurança da Informação
18 de ago. de 2025
Malware
11 de ago. de 2025
Golpes Digitais
07 de ago. de 2025
Segurança da Informação
04 de ago. de 2025
Malware
31 de jul. de 2025
Produtividade
28 de jul. de 2025
Golpes Digitais
24 de jul. de 2025
Malware
21 de jul. de 2025
Malware
17 de jul. de 2025
Ataques Hackers
10 de jul. de 2025
Boas Práticas
07 de jul. de 2025
Boas Práticas
03 de jul. de 2025
Produtividade
30 de jun. de 2025
Constituição de Cibersegurança
26 de jun. de 2025
Leaks
23 de jun. de 2025
Leaks
16 de jun. de 2025
Malware
12 de jun. de 2025
Constituição de Cibersegurança
05 de jun. de 2025
Ataques Hackers
02 de jun. de 2025
Produtividade
29 de mai. de 2025
Segurança da Informação
26 de mai. de 2025
Segurança da Informação
22 de mai. de 2025
Constituição de Cibersegurança
19 de mai. de 2025
Segurança da Informação
14 de mai. de 2025
Segurança da Informação
08 de mai. de 2025
Golpes Digitais
06 de mai. de 2025
Constituição de Cibersegurança
02 de mai. de 2025
Ataques Hackers
28 de abr. de 2025
Constituição de Cibersegurança
24 de abr. de 2025
Golpes Digitais
22 de abr. de 2025
Golpes Digitais
14 de abr. de 2025
Ataques Hackers
21 de fev. de 2025
Ataques Hackers
18 de fev. de 2025
Segurança da Informação
04 de fev. de 2025
Constituição de Cibersegurança
28 de jan. de 2025
Segurança da Informação
23 de jan. de 2025
Ataques Hackers
16 de jan. de 2025
Constituição de Cibersegurança
14 de jan. de 2025
Constituição de Cibersegurança
19 de dez. de 2024
Segurança da Informação
17 de dez. de 2024
Segurança da Informação
10 de dez. de 2024
Malware
06 de dez. de 2024
Constituição de Cibersegurança
03 de dez. de 2024
Boas Práticas
26 de nov. de 2024
Boas Práticas
19 de nov. de 2024
Segurança da Informação
12 de nov. de 2024
Boas Práticas
05 de nov. de 2024
Segurança da Informação
31 de out. de 2024
Segurança da Informação
29 de out. de 2024
Constituição de Cibersegurança
10 de out. de 2024
Segurança da Informação
03 de out. de 2024