NoticiasTecnologia

Windows 10 no fim: Microsoft lança mega patch de segurança

PUBLICIDADE

Com o fim do suporte ao Windows 10, a Microsoft distribuiu um patch massivo com 183 correções de segurança, incluindo três vulnerabilidades zero-day sob exploração ativa. A atualização, parte do Patch Tuesday de outubro de 2025, cobre falhas em componentes do Windows e serviços correlatos. Usuários fora do programa Extended Security Updates (ESU) devem considerar a migração, enquanto os demais precisam aplicar o update imediatamente para reduzir riscos de elevação de privilégios (LPE), execução remota de código (RCE) e bypass de recursos de segurança.

Resumo: 183 falhas corrigidas — 165 importantes, 17 críticas e 1 moderada. Três zero-day com exploração ativa; foco em LPE (84), RCE (33), exposição de informações (28), spoofing (14), DoS (11) e bypass (11).

O que há de novo no Patch Tuesday de outubro

Segundo as notas oficiais do MSRC, o pacote de outubro resolve bugs em diferentes camadas do ecossistema Windows. O ciclo sucede uma rodada com 25 correções no Microsoft Edge publicadas em setembro (relatório de segurança). Para quem ainda está no Windows 10 sem ESU, o momento reforça a urgência de atualização de versão ou migração para o Windows 11.

PUBLICIDADE
ClassificaçãoQuantidade
Importante165
Crítica17
Moderada1
Elevação de privilégios (LPE)84
Execução remota de código (RCE)33
Exposição de informações28
Spoofing14
Denial-of-service (DoS)11
Bypass de recursos de segurança11

As três zero-day sob exploração no Windows 10

CVE-2025-24990 (CVSS 7,8) — falha de LPE no driver de modem Agere. A Microsoft decidiu remover totalmente o driver afetado em vez de lançar um patch, mitigando a superfície de ataque. Em cenários práticos, invasores poderiam obter privilégios elevados para executar código com permissões de sistema.

CVE-2025-59230 (CVSS 7,8)elevação de privilégios no RasMan (Remote Access Connection Manager). De acordo com Satnam Narang, pesquisador da Tenable, trata-se da primeira zero-day em RasMan confirmada em exploração, embora o componente já tenha recebido mais de 20 correções desde janeiro de 2022.

CVE-2025-47827contorno do Secure Boot no IGEL OS antes do Windows 11. O ataque requer acesso físico à máquina, reduzindo o risco geral; ainda assim, o alerta é maior para pessoas que viajam com frequência e podem ter seus dispositivos manipulados.

“A CVE-2025-59230 é a primeira vulnerabilidade no RasMan vista em exploração ativa. O volume de correções desde 2022 mostra o interesse contínuo de atacantes no componente.”

Satnam Narang, pesquisador sênior de segurança — Tenable

Outras falhas relevantes com score alto

CVE-2025-49708 (CVSS 9,9): escalonamento de privilégios no Microsoft Graphics Component. Embora não haja indícios de exploração, o impacto potencial é severo, sobretudo em ambientes com múltiplos usuários e softwares gráficos complexos.

CVE-2025-55315 (CVSS 9,9): bypass de recursos de segurança que, após autenticação prévia, pode permitir escape de máquinas virtuais e controle de outras VMs no mesmo host. Administradores de virtualização e nuvem devem priorizar esse patch.

Por que isso importa para usuários do Windows 10

Com o fim do suporte ao Windows 10, apenas clientes no programa ESU continuarão a receber correções regulares. Sem atualizações, a exposição a phishing, malware, ransomware e exploração de zero-day cresce rapidamente. Caso a sua máquina não seja elegível para o Windows 11, avalie a adesão ao ESU, a substituição do hardware ou a migração para um sistema suportado.

  • Verifique se o Windows Update está operacional e sem adiamentos.
  • Priorize endpoints críticos, VMs e estações com privilégios administrativos.
  • Remova o driver Agere legado conforme orientação da Microsoft.
  • Mantenha antivírus, firewall e políticas de controle de aplicações ativos.
  • Reforce MFA e monitore logs de RasMan para anomalias.

Boas práticas e leituras recomendadas

Para quem ainda usa o Edge, vale acompanhar as notas de segurança oficiais.

Como verificar e instalar a atualização

  1. Abra Configurações > Atualização e Segurança > Windows Update.
  2. Clique em “Verificar atualizações” e aguarde a detecção.
  3. Baixe e instale o pacote de outubro de 2025.
  4. Reinicie o sistema quando solicitado.
  5. Confirme a versão e o status de patches no Histórico de Atualizações.

Ambientes corporativos podem acelerar a distribuição via WSUS, Intune ou ferramentas de terceiros, aplicando rings de implantação e rollback caso surjam incompatibilidades.

Impacto para empresas e administradores

O mix de LPE, RCE e bypass aponta para uma superfície de ataque diversa. Equipes de TI devem mapear ativos que ainda executam Windows 10 e drivers legados (como o Agere), revisar políticas de hardening, segmentação de rede e monitoramento de telemetria. Em virtualização, o risco de VM escape (CVE-2025-55315) merece atenção especial, inclusive com isolamento e patching prioritário nos hosts.


Perguntas Frequentes sobre Windows 10 patch de segurança

  1. O que muda com o fim do suporte ao Windows 10?

    Atualizações de segurança deixam de ser entregues para quem está fora do ESU. Risco cresce rapidamente. | Usuários sem ESU ficam expostos a zero-day, LPE e RCE. A orientação é migrar para Windows 11 ou aderir ao ESU enquanto planeja a transição. | Baseado nas notas do MSRC e boas práticas de ciclo de vida de software da Microsoft.

  2. Como instalar o patch de segurança de outubro de 2025?

    Use o Windows Update e reinicie após a instalação. | Vá em Configurações > Atualização e Segurança > Windows Update, clique em ‘Verificar atualizações’ e instale o pacote mais recente. Em empresas, utilize WSUS/Intune com rings de implantação. | Referência: notas do MSRC para outubro de 2025 e documentação do Windows Update for Business.

  3. O que é a CVE-2025-24990 no driver Agere?

    É uma falha de LPE explorada ativamente. | A Microsoft optou por remover o driver de modem Agere em vez de publicar um patch, reduzindo a superfície de ataque e impedindo escalada de privilégios locais. | Detalhada no MSRC com score CVSS 7,8 e orientação de remoção do driver legado.

  4. A CVE-2025-55315 permite escapar de VMs?

    Sim, após autenticação prévia do atacante. | O bypass de recursos de segurança pode permitir controle de outras VMs no host. Admins devem priorizar esse patch e reforçar isolamento dos hypervisores. | Classificada com CVSS 9,9; recomendação alinhada às notas de segurança e práticas de hardening.


Fontes

  • Microsoft Security Response Center — Notas de outubro de 2025: link oficial
  • Microsoft Edge — Relatórios de segurança: link oficial

Diogo Fernando

Apaixonado por tecnologia e cultura pop, programo para resolver problemas e transformar vidas. Empreendedor e geek, busco novas ideias e desafios. Acredito na tecnologia como superpoder do século XXI.

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

0 Comentários
mais antigos
mais recentes Mais votado
Feedbacks embutidos
Ver todos os comentários
0
Adoraria saber sua opinião, comente.x