Vulnerabilidades CVE-2025-59230 e CVE-2025-24990: Novos Zero-Days do Windows Sob Exploração Ativa

[post-views]
Outubro 16, 2025 · 5 min de leitura
Vulnerabilidades CVE-2025-59230 e CVE-2025-24990: Novos Zero-Days do Windows Sob Exploração Ativa

Logo após a divulgação de CVE-2025-11001 e CVE-2025-11002 , duas novas falhas de zero-day recém-descobertas em software popular surgiram no cenário de ameaças cibernéticas. Essas vulnerabilidades no Microsoft Edge (baseado em Chromium), rastreadas como CVE-2025-59230 e CVE-2025-24990, são exploradas ativamente na natureza, permitindo que atacantes executem código com privilégios elevados.

Mais de 35.000 vulnerabilidades foram relatadas globalmente até agora em 2025, e o total do final do ano pode ultrapassar 50.000. Alarmantemente, uma parte significativa, aproximadamente 38%, é classificada como de severidade “Alta” ou “Crítica”, destacando o crescente cenário de risco. À medida que a superfície de ataque se expande e as vulnerabilidades continuam a aumentar, implementar medidas proativas de defesa cibernética é crucial para construir uma postura de segurança cibernética forte e resiliente.

Registre-se na Plataforma SOC Prime, apoiada por IA, automação e inteligência de ameaças em tempo real, ajudando as equipes de segurança a se manterem à frente dos adversários no cenário de ameaças cibernéticas em constante aumento, onde cada segundo conta. A solução organiza detecções enriquecidas com contexto para capacitar organizações em diversos setores da indústria a superar ameaças cibernéticas de qualquer sofisticação, incluindo os volumes crescentes de vulnerabilidades de zero-day em produtos de software populares. Clique em Explorar Detecções para aproveitar toda a coleção de regras Sigma, filtradas pela tag “CVE”, para ajudar engenheiros de segurança a defenderem-se proativamente contra tentativas de exploração.

Explorar Detecções

Todas as detecções podem ser aplicadas a vários formatos de SIEM, EDR e Data Lake e estão alinhadas com o framework MITRE ATT&CK® . Cada regra é enriquecida com recomendações acionáveis CTI, cronogramas de ataque, configurações de auditoria, recomendações de triagem e outros metadados relevantes para fornecer um contexto aprofundado de ameaças cibernéticas.

As equipes de segurança também podem contar com Uncoder AI para converter instantaneamente IOC em consultas personalizadas otimizadas para desempenho prontas para caçar no SIEM ou EDR selecionado, construir código de detecção a partir de inteligência de ameaças bruta, gerar Fluxos de Ataque, aproveitar ao máximo a otimização de consultas impulsionada por IA e traduzir conteúdo de detecção de forma automatizada.

Análise de CVE-2025-59230 e CVE-2025-24990

A Microsoft recentemente lançou patches abordando 183 vulnerabilidades de segurança em sua linha de produtos, incluindo as falhas atualmente exploradas na natureza. O lançamento coincide com o fim oficial do suporte da Microsoft para o Windows 10, exceto para sistemas inscritos no programa de Atualizações de Segurança Estendidas (ESU).

Entre as vulnerabilidades de zero-day exploradas estão duas falhas de escalonamento de privilégios no Windows, incluindo CVE-2025-24990, que afeta o Driver do Modem Agere para Windows (ltmdm64.sys), e CVE-2025-59230, impactando o Windows Remote Access Connection Manager (RasMan). Ambas as vulnerabilidades podem ser consideradas críticas e possuem uma pontuação CVSS de até 7.8.

O fornecedor alertou que ambas as vulnerabilidades podem permitir que atacantes executem código com privilégios elevados, embora os métodos exatos de exploração e o escopo dos ataques ainda não estejam claros. Para CVE-2025-24990, a empresa pretende remover completamente o driver vulnerável em vez de corrigir o componente de terceiros obsoleto.

Especialistas descreveram a falha do driver do modem como particularmente grave devido à sua presença no código legado distribuído com cada versão do Windows até o Server 2025, independentemente de o hardware associado estar instalado. De acordo com ZDA da Trend Micro, como os arquivos vulneráveis estão presentes em todas as instalações do Windows, isso deve ser considerado uma ameaça generalizada, e os usuários são orientados a corrigir imediatamente.

A Microsoft removeu o driver afetado de sua atualização cumulativa de outubro e aconselhou todos os usuários a aplicarem a correção, observando que a falha pode ser explorada mesmo quando o hardware do modem está inativo. No entanto, a empresa alertou que modems de fax que dependem desse driver específico deixarão de funcionar após a aplicação da atualização.

Enquanto isso, CVE-2025-59230 marca a primeira exploração de zero-day conhecida no RasMan. Desde janeiro de 2022, a Microsoft já abordou mais de 20 vulnerabilidades neste componente. CVE-2025-59230 afeta todas as versões suportadas do Windows e Windows Server, permitindo que atacantes obtenham privilégios de nível SISTEMA, concedendo-lhes, assim, controle total sobre o sistema comprometido. Ambas as falhas foram agora adicionadas ao catálogo KEV da CISA, exigindo que as agências federais dos EUA apliquem os patches até 4 de novembro de 2025.

As organizações são fortemente aconselhadas a implementar medidas de mitigação para CVE-2025-59230 e CVE-2025-24990 como prioridade, corrigindo essas vulnerabilidades juntamente com outras correções incluídas nas Atualizações de Segurança de 2025 da Microsoft para reduzir o risco de exploração. Ao tirar proveito do conjunto completo de produtos da SOC Prime que combina a melhor expertise em cibersegurança com IA enquanto garante a segurança empresarial a prova de futuro, as organizações podem detectar proativamente tentativas de exploração e prevenir ataques em seus estágios mais iniciais.

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

Publicações Relacionadas