Windows 10 no fim: Microsoft lança mega patch de segurança
Com o fim do suporte ao Windows 10, a Microsoft distribuiu um patch massivo com 183 correções de segurança, incluindo três vulnerabilidades zero-day sob exploração ativa. A atualização, parte do Patch Tuesday de outubro de 2025, cobre falhas em componentes do Windows e serviços correlatos. Usuários fora do programa Extended Security Updates (ESU) devem considerar a migração, enquanto os demais precisam aplicar o update imediatamente para reduzir riscos de elevação de privilégios (LPE), execução remota de código (RCE) e bypass de recursos de segurança.
Resumo: 183 falhas corrigidas — 165 importantes, 17 críticas e 1 moderada. Três zero-day com exploração ativa; foco em LPE (84), RCE (33), exposição de informações (28), spoofing (14), DoS (11) e bypass (11).
Tabela de conteúdos
O que há de novo no Patch Tuesday de outubro
Segundo as notas oficiais do MSRC, o pacote de outubro resolve bugs em diferentes camadas do ecossistema Windows. O ciclo sucede uma rodada com 25 correções no Microsoft Edge publicadas em setembro (relatório de segurança). Para quem ainda está no Windows 10 sem ESU, o momento reforça a urgência de atualização de versão ou migração para o Windows 11.
Classificação | Quantidade |
---|---|
Importante | 165 |
Crítica | 17 |
Moderada | 1 |
Elevação de privilégios (LPE) | 84 |
Execução remota de código (RCE) | 33 |
Exposição de informações | 28 |
Spoofing | 14 |
Denial-of-service (DoS) | 11 |
Bypass de recursos de segurança | 11 |
As três zero-day sob exploração no Windows 10
CVE-2025-24990 (CVSS 7,8) — falha de LPE no driver de modem Agere. A Microsoft decidiu remover totalmente o driver afetado em vez de lançar um patch, mitigando a superfície de ataque. Em cenários práticos, invasores poderiam obter privilégios elevados para executar código com permissões de sistema.
CVE-2025-59230 (CVSS 7,8) — elevação de privilégios no RasMan (Remote Access Connection Manager). De acordo com Satnam Narang, pesquisador da Tenable, trata-se da primeira zero-day em RasMan confirmada em exploração, embora o componente já tenha recebido mais de 20 correções desde janeiro de 2022.
CVE-2025-47827 — contorno do Secure Boot no IGEL OS antes do Windows 11. O ataque requer acesso físico à máquina, reduzindo o risco geral; ainda assim, o alerta é maior para pessoas que viajam com frequência e podem ter seus dispositivos manipulados.
“A CVE-2025-59230 é a primeira vulnerabilidade no RasMan vista em exploração ativa. O volume de correções desde 2022 mostra o interesse contínuo de atacantes no componente.”
Satnam Narang, pesquisador sênior de segurança — Tenable
Outras falhas relevantes com score alto
CVE-2025-49708 (CVSS 9,9): escalonamento de privilégios no Microsoft Graphics Component. Embora não haja indícios de exploração, o impacto potencial é severo, sobretudo em ambientes com múltiplos usuários e softwares gráficos complexos.
CVE-2025-55315 (CVSS 9,9): bypass de recursos de segurança que, após autenticação prévia, pode permitir escape de máquinas virtuais e controle de outras VMs no mesmo host. Administradores de virtualização e nuvem devem priorizar esse patch.
Por que isso importa para usuários do Windows 10
Com o fim do suporte ao Windows 10, apenas clientes no programa ESU continuarão a receber correções regulares. Sem atualizações, a exposição a phishing, malware, ransomware e exploração de zero-day cresce rapidamente. Caso a sua máquina não seja elegível para o Windows 11, avalie a adesão ao ESU, a substituição do hardware ou a migração para um sistema suportado.
- Verifique se o Windows Update está operacional e sem adiamentos.
- Priorize endpoints críticos, VMs e estações com privilégios administrativos.
- Remova o driver Agere legado conforme orientação da Microsoft.
- Mantenha antivírus, firewall e políticas de controle de aplicações ativos.
- Reforce MFA e monitore logs de RasMan para anomalias.
Boas práticas e leituras recomendadas
Para quem ainda usa o Edge, vale acompanhar as notas de segurança oficiais.
Como verificar e instalar a atualização
- Abra Configurações > Atualização e Segurança > Windows Update.
- Clique em “Verificar atualizações” e aguarde a detecção.
- Baixe e instale o pacote de outubro de 2025.
- Reinicie o sistema quando solicitado.
- Confirme a versão e o status de patches no Histórico de Atualizações.
Ambientes corporativos podem acelerar a distribuição via WSUS, Intune ou ferramentas de terceiros, aplicando rings de implantação e rollback caso surjam incompatibilidades.
Impacto para empresas e administradores
O mix de LPE, RCE e bypass aponta para uma superfície de ataque diversa. Equipes de TI devem mapear ativos que ainda executam Windows 10 e drivers legados (como o Agere), revisar políticas de hardening, segmentação de rede e monitoramento de telemetria. Em virtualização, o risco de VM escape (CVE-2025-55315) merece atenção especial, inclusive com isolamento e patching prioritário nos hosts.
Perguntas Frequentes sobre Windows 10 patch de segurança
O que muda com o fim do suporte ao Windows 10?
Atualizações de segurança deixam de ser entregues para quem está fora do ESU. Risco cresce rapidamente. | Usuários sem ESU ficam expostos a zero-day, LPE e RCE. A orientação é migrar para Windows 11 ou aderir ao ESU enquanto planeja a transição. | Baseado nas notas do MSRC e boas práticas de ciclo de vida de software da Microsoft.
Como instalar o patch de segurança de outubro de 2025?
Use o Windows Update e reinicie após a instalação. | Vá em Configurações > Atualização e Segurança > Windows Update, clique em ‘Verificar atualizações’ e instale o pacote mais recente. Em empresas, utilize WSUS/Intune com rings de implantação. | Referência: notas do MSRC para outubro de 2025 e documentação do Windows Update for Business.
O que é a CVE-2025-24990 no driver Agere?
É uma falha de LPE explorada ativamente. | A Microsoft optou por remover o driver de modem Agere em vez de publicar um patch, reduzindo a superfície de ataque e impedindo escalada de privilégios locais. | Detalhada no MSRC com score CVSS 7,8 e orientação de remoção do driver legado.
A CVE-2025-55315 permite escapar de VMs?
Sim, após autenticação prévia do atacante. | O bypass de recursos de segurança pode permitir controle de outras VMs no host. Admins devem priorizar esse patch e reforçar isolamento dos hypervisores. | Classificada com CVSS 9,9; recomendação alinhada às notas de segurança e práticas de hardening.
Fontes
- Microsoft Security Response Center — Notas de outubro de 2025: link oficial
- Microsoft Edge — Relatórios de segurança: link oficial