CVE-2025-62221 e CVE-2025-54100: Vulnerabilidades de Elevação de Privilégio e RCE Zero-Day no Windows Corrigidas
Logo após CVE-2025-66516, a vulnerabilidade Apache Tika XXE de máxima severidade, algumas outras falhas de segurança surgiram nos produtos da Windows. Em sua atualização de segurança de dezembro de 2025, a Microsoft abordou 57 vulnerabilidades, incluindo duas zero-days, CVE-2025-62221 e CVE-2025-54100.
As tecnologias da Microsoft sustentam uma grande parte da infraestrutura digital global, tornando a segurança do seu ecossistema especialmente crítica. O Relatório de Vulnerabilidades Microsoft BeyondTrust 2025 observa que 2024 estabeleceu um novo recorde com 1.360 vulnerabilidades da Microsoft divulgadas—um aumento de 11% em relação ao ano anterior—com Elevação de Privilégio (EoP) e RCE questões destacando-se como as mais severas. Essa tendência continuou em 2025, com a Tenable observando que a Microsoft entregou patches para 1.129 CVEs em 2025—o segundo ano consecutivo em que a empresa ultrapassou a barreira de mil vulnerabilidades. No lançamento do Patch Tuesday de dezembro de 2025, as falhas de EoP constituíram metade de todas as vulnerabilidades abordadas, com vulnerabilidades RCE seguindo em aproximadamente um terço (33,9%). Os zero-days mencionados anteriormente abordados no Patch Tuesday de dezembro de 2025 também se encaixam nessas categorias de ameaças.
Inscreva-se na plataforma SOC Prime, a primeira plataforma de inteligência de detecção nativa em IA do setor para defesa em tempo real, para explorar uma coleção de mais de 600.000 regras de detecção abordando as ameaças mais recentes e equipar sua equipe com IA e a maior expertise em cibersegurança. Clique Explore Detecções para acessar o extenso conjunto de regras para detecção de exploração de vulnerabilidades, pré-filtradas usando a tag personalizada “CVE”.
Todas as regras de detecção podem ser usadas em várias plataformas SIEM, EDR e Data Lake e estão alinhadas com a última MITRE ATT&CK® framework v18.1. Explore a inteligência de ameaças nativa em IA, incluindo CTI referências, cronogramas de ataques, configurações de auditoria, recomendações de triagem e mais contexto de ameaças com que cada regra é enriquecida.
As equipes de segurança também podem reduzir significativamente a sobrecarga de engenharia de detecção com Uncoder AI convertendo instantaneamente lógica de detecção em vários formatos de linguagem para maior precisão na tradução, criando detecções a partir de relatórios de ameaças brutos, visualizando Fluxos de Ataque, acelerando o enriquecimento e ajustando enquanto simplificando os fluxos de validação.
Análise CVE-2025-62221 e CVE-2025-54100
A Microsoft está encerrando o ano liberando patches para 57 vulnerabilidades de segurança em produtos Windows abrangidos em sua atualização de segurança de dezembro de 2025, incluindo dois zero-days com um score CVSS de 7.8, CVE-2025-62221 e CVE-2025-54100.
A falha ativamente explorada, CVE-2025-62221, é uma vulnerabilidade de elevação de privilégio de uso pós-liberada no Windows Cloud Files Mini Filter Driver que permite a um atacante local autenticado escalar privilégios para SYSTEM. Ao explorar essa falha, adversários podem ganhar controle total de sistemas Windows afetados sem interação do usuário, embora seja necessário acesso local.
O fornecedor confirmou que a exploração ativa do 2025-62221 está ocorrendo na natureza; no entanto, métodos de ataque específicos permanecem não divulgados. A vulnerabilidade impacta sistemas com o minifiltro de Cloud Files, presente mesmo se aplicativos como OneDrive, Google Drive ou iCloud não estiverem instalados.
Devido ao crescente risco de exploração, CISA recentemente adicionou CVE-2025-62221 ao seu catálogo KEV, exigindo que agências do Ramo Executivo Civil Federal apliquem a atualização até 30 de dezembro de 2025.
Outro zero-day, CVE-2025-54100, é uma falha de RCE no Windows PowerShell que permite que atacantes não autenticados executem código arbitrário se conseguirem que um usuário execute um comando PowerShell elaborado, por exemplo, via Invoke-WebRequest.
O risco torna-se mais acentuado quando combinado com táticas comuns de engenharia social: adversários podem enganar um usuário ou administrador para executar um fragmento de PowerShell que recupera conteúdo malicioso de um servidor remoto, desencadeando um bug de análise e permitindo a execução de código ou entrega de implante. Embora a questão seja publicamente conhecida, a Microsoft relata nenhuma exploração ativa e atualmente classifica a probabilidade de exploração como baixa. A falha não requer privilégios, mas depende da interação do usuário, tornando a engenharia social o caminho de ataque mais provável.
Como medidas potenciais de mitigação para 2025-62221 e CVE-2025-54100, as organizações que dependem dos produtos Windows correspondentes são instadas a aplicar os patches imediatamente. Com a Plataforma de Inteligência de Detecção Nativa em IA da SOC Prime, as equipes de SOC podem obter conteúdo de detecção do maior e mais atualizado repositório, adotar perfeitamente todo o pipeline da detecção à simulação em seus processos de segurança, orquestrar fluxos de trabalho em sua linguagem natural e navegar suavemente pelo cenário de ameaças em constante mudança enquanto fortalecem as defesas em escala.