A Microsoft confirmou a exploração ativa de três novas explorações de dia zero que afetam os sistemas Windows, em meio a preocupações contínuas de segurança, como o fim do suporte para o Windows 10 e um aumento nos ataques cibernéticos. Essas vulnerabilidades são identificadas como CVE-2025-21335, CVE-2025-21333e CVE-2025-21334visando especificamente o Hyper-V.
Microsoft confirma três explorações de dia zero direcionadas ao Hyper-V
Em seu último lançamento do Patch Tuesday, a Microsoft detalhou uma atualização substancial abordando 159 vulnerabilidadesincluindo 12 questões críticas e um total de oito dias zero, três dos quais estão atualmente sob exploração ativa. Tyler Reguly, diretor associado de pesquisa e desenvolvimento de segurança da Fortra, enfatizou a necessidade dos administradores reavaliarem suas estratégias de segurança à luz dessas vulnerabilidades.
Essas vulnerabilidades, que afetam as versões 10, 11 e Server 2025 do Microsoft Windows, são categorizadas como problemas de elevação de privilégios. Kev Breen, diretor sênior de pesquisa de ameaças da Immersive Labs, observado que essas explorações poderiam permitir que invasores, que já obtiveram acesso por meio de métodos como phishing, aumentassem seus privilégios para permissões de nível de SISTEMA em dispositivos comprometidos.
Bug do Citrix SRA impede atualizações do Windows: veja como corrigi-lo
Chris Goettl, vice-presidente de gerenciamento de produtos de segurança da Ivanti, afirmado que essas vulnerabilidades exigem uma priorização crítica devido ao seu impacto potencial.
Mike Walters, presidente e cofundador da Action1, delineado os riscos significativos representados por essas explorações de dia zero para organizações que usam o Hyper-V, que é parte integrante de vários sistemas, incluindo data centers e provedores de nuvem. Os impactos potenciais incluem:
- Acessando e manipulando máquinas virtuais no host.
- Roubar dados ou credenciais confidenciais.
- Movendo-se lateralmente dentro da rede para atingir outros sistemas.
- Interromper serviços críticos modificando configurações ou implantando código malicioso.
Dada a natureza dessas vulnerabilidades, Walters recomendou que os usuários do Windows priorizem a aplicação das atualizações de segurança disponíveis. Ele também aconselhou as organizações a melhorarem a sua postura de segurança, restringindo o acesso local, aplicando autenticação forte e segmentando sistemas críticos.
Crédito da imagem em destaque: Windows/Unsplash