A Microsoft lançou suas atualizações de segurança de junho de 2025 na terça-feira, fornecendo correções para 66 vulnerabilidades em sua linha de produtos. A atualização é encabeçada por um patch urgente para uma vulnerabilidade de dias zero no protocolo Webdav que está sendo explorado ativamente em campanhas direcionadas de ciber-espionagem atribuídas ao sofisticado ator de ameaças conhecido como”furtivo Falcon”. href=”http://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33053″Target=”_ Blank”> CVE-2025-33053 É uma vulnerabilidade de código remoto que possa conceder um controle de invasor. Seu uso na natureza torna a remendos imediatos uma prioridade crítica para as empresas. No total, a atualização aborda dez falhas classificadas como”críticas”da Microsoft e inclui uma correção para uma vulnerabilidade de segundo dia zero, No cliente do Windows SMB, divulgado publicamente antes de um patch estar disponível. A combinação de uma exploração ativa e um bug publicamente conhecido faz deste um mês particularmente significativo para os administradores do sistema. Ameaças
As duas vulnerabilidades de dia zero representam os riscos mais imediatos no ciclo de remendo de junho. A falha WebDav explorada, CVE-2025-33053, possui uma pontuação de gravidade do CVSS de 8,8. According to an analysis from Tenable, successful exploitation relies on social engineering, requiring an attacker to trick a user into clicking a specially crafted URL or file. Chris Goettl, vice-presidente de gerenciamento de produtos para produtos de segurança da Ivanti, argumentou que, embora a Microsoft classificasse a falha como”importante”, uma abordagem baseada em risco significa que ela deve ser tratada como”crítica porque é ativamente explorada”. Um invasor que já ganhou uma posição em uma rede poderia executar um script criado para forçar um dispositivo de destino a se conectar a uma máquina controlada por atacante. Essa ação pode conceder aos privilégios completos do atacante no nível do sistema, dando-lhes efetivamente o controle completo. A Microsoft observou que, embora o patch seja a correção recomendada, o risco também pode ser mitigado, aplicando a assinatura do SMB no lado do servidor por meio da política de grupo. no Oriente Médio. Também conhecida como FrityArmor, o grupo está ativo desde pelo menos 2012 e é conhecido pelo uso de malware personalizado e explorações de dias zero. Relatório detalhado por pesquisa de ponto de verificação Revelou a mecânica da campanha atual, que foi identificada pela primeira vez em uma empresa de defesa para a Turca em 2025. `.url` arquivo. Quando aberto, esse arquivo abusa de maneira inteligente uma ferramenta legítima do Windows, `iediagcmd.exe`. A vulnerabilidade permite que os invasores manipulem o diretório de trabalho da ferramenta, fazendo com que ela execute uma carga útil maliciosa de um servidor Webdav remoto controlado pelo ator de ameaças. O malware é uma evolução de um implante anterior usado pelo grupo e foi projetado para reconhecimento furtivo e implantando outras cargas úteis. O histórico do grupo de usar cargas úteis personalizadas sofisticadas, conforme detalhado em Pesquisa anterior. Do que apenas zero dias: um conjunto mais amplo de falhas críticas
Além dos zero dias, a atualização de junho aborda um número significativo de outras vulnerabilidades de alta severidade. Entre as dez falhas”críticas”estão várias que podem ter um grande impacto nas empresas. A Revisão da Iniciativa de Zero Day Destaques CVE-2025-33070, A Critical Initiative de Day Initiative of Delt of Delt of Delt of Fall em Words em que a FLAWGE em que a FLAP-2025-33070, uma crítica, uma elevadora de um dia de queda em que a FPARGE em que a FLAT-2025-33070, uma elevada, a queda de um dos que há de um dos que estão. Controladores. Furthermore, four separate RCE vulnerabilities in Microsoft Office could be exploited simply by a user opening a malicious file or viewing it in Outlook’s preview pane, a notoriously dangerous attack vector.
Security experts have noted that the widespread use of the WebDAV protocol in corporate environments for file sharing makes its vulnerability particularly concerning for organizations that lack strict URL filtering or robust user training against phishing Ameaças. Ele chega durante um mês movimentado para as equipes de segurança, com outros grandes fornecedores também emitindo atualizações significativas. A Adobe lançou um conjunto maciço de patches abordando 254 CVEs em seu suíte de produto, com a maior parte deles afetando o Gerenciador de Experiência. Vulnerabilidade no SAP NetWeaver com uma pontuação CVSS de 9,6 que poderia permitir que um invasor ignore as verificações de autorização. Esse contexto mais amplo ilustra o cenário complexo e exigente do cenário de ameaças, onde as vulnerabilidades em vários sistemas interconectados criam um fluxo constante de risco. A exploração ativa da falha Webdav por um grupo de espionagem conhecido serve como um lembrete gritante do jogo em andamento de gato e rato entre atacantes e defensores. Para as organizações, as atualizações deste mês não são apenas manutenção rotineira, mas uma defesa crítica contra ameaças ativas e credíveis, reforçando a necessidade de gerenciamento rápido e abrangente de patches. Gravidade .NET e Visual Studio CVE-2025-3099 . CVE-2025-33069 Controle de segurança do Windows para o recurso de segurança comercial da vulnerabilidade MICROUPLAGED MICROUPDDADADADADADADATA (App). href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47968″Target=”_ Blank”> CVE-2025-47968
Microsoft Autoupdate (MAU) (MAU) da privilentabilability href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33056″Target=”_ Blank”> CVE-2025-33056
Autoridade de segurança local do Windows (LSA) negação da vulnerabilidade de serviço Microsro. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47164″Target=”_ Blank”> CVE-2025-47164 Microsoft Code Remote Executility MicroSoft CVE-2025-47167 Código do Microsoft Office Remote Excutility MicroSoft CVE-2025-47162 Código remoto Microsoft Micronerability href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47173″Target=”_ Blank”> CVE-2025-47173 Código remoto Microsoft Office Remote Vulnerabilidade MicroSoft CVE-2025-47953 Microsoft Code Executility Excutility MicroSoft href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47165″Target=”_ Blank”> CVE-2025-47165 Microsoft Code Excutil href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47174″Target=”_ Blank”> CVE-2025-47174 Microsoft Code Excutiling Executility href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47171″Target=”_ Blank”> CVE-2025-47171 Microsoft Código Remote Excutility Vulnerability Microsofl href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47176″Target=”_ Blank”> CVE-2025-47176 Microsoft Code href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47175″Target=”_ Blank”> CVE-2025-47175 Microsoft PowerPoint Code href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47172″Target=”_ Blank”> CVE-2025-47172 Microsoft Servidor Remote Remote Excutabilidade href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47166″Target=”_ Blank”> CVE-2025-47166 Microsoft Servidor Remote Code Excutabilidade href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47163″Target=”_ Blank”> CVE-2025-47163 word a servidor sharepoint servidor remetente de excesso href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47170″Target=”_ Blank”> CVE-2025-47170 Microsoft Código Remote Excutility href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47957″Target=”_ Blank”> CVE-2025-47957 Microsoft Código Remote Excutility href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47169″Target=”_ Blank”> CVE-2025-47169 Microsoft Código Remote Excutility href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47168″Target=”_ Blank”> CVE-2025-47168 Microsoft Código Remote Excutility Vulnerabilidade href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47977″Target=”_ Blank”> CVE-2025-47977 Nuance Plataforma Digital Platforma Estação de vulnerabilidade Remope href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32715″Target=”_ blank”> CVE-2025-32715 Remote Deskrote Protocol Information Information Desc pela divisão href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47959″Target=”_ Blank”> CVE-2025-47959 Visual Studio Remote Executility href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33053″Target=”_ Blank”> CVE-2025-33053 Autorização e versão do WebDav) Remonst Remote Executilable href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32713″Target=”_ Blank”> CVE-2025-32713 Common Log System Driver de um motor de arquivo A elevação do privilégio de vulnerabilidades vulnerabilidades importantes e vulnerabilizam o Windows Common Log System Driver Driver de privilégio href=”https://msrc.microsoft.com/update-guide/en-us/advisory/CVE-2025-29828″Target=”_ Blank”> CVE-2025-29828 Windows Schannel Remote Execution href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33050″Target=”_ blank”> CVE-2025-33050 DHCP Server Service de serviço de serviço importante href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32725″Target=”_ Blank”> CVE-2025-32725 DHCP Service Denial of Service Vulnerability Vulnerability DM DWM DM DM href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33052″Target=”_ Blank”> CVE-2025-33052 Windows DWM Library Disclumern href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47969″Target=”_ Blank”> CVE-2025-47969 Segurança da virtualização do Windows (VBS) Disclantes Disclocracia href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33075″Target=”_ Blank”> CVE-2025-33075 Windows Elevation of Privilgege Vulnerability IMPORTANTE IMPORTA href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32714″Target=”_ Blank”> CVE-2025-32714 Elevação do Windows do PrivilEge Vulnerability) href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33071″Target=”_ Blank”> CVE-2025-33071 Windows KDC proxy Service (KPSSVC) Remoto Código href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33067″Target=”_ Blank”> CVE-2025-33067 Windows Scheduler elevation de privilégios de vulnerabilidade importante Windows Segurança de segurança (LSA Local (LSA) Agenda da Tasking Agenduge da privilégio de vulnerabilidade Windows autoridade de segurança Windows (LS href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33057″Target=”_ Blank”> CVE-2025-33057 Autoridade de segurança local do Windows (LSA) Denial do serviço A autoridade de segurança local (LSA) de serviço da vulnerabilidade de serviço importante href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32724″Target=”_ Blank”> CVE-2025-32724 Subsistema de segurança local (Lsass) Denial of Service Vulnerability Vulnerability href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32716″Target=”_ Blank”> CVE-2025-32716 A elevação da mídia do Windows da privilégio href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33070″Target=”_ Blank”> CVE-2025-33070 Windows NetLogon Elevation of Privilgege Vulnerability Recuperação de Windows Critical Recovery CVE-2025-32721 A recuperação do Windows Recuperação de privilégios de vulnerabilidade de privilégio href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47955″Target=”_ Blank”> CVE-2025-47955 Windows Acesso Remoto Gerenciamento de conexão do privilégio href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32710″Target=”_ Blank”> CVE-2025-32710 Windows Remote Remote Service Code href=”https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-33064″ target=”_blank”>CVE-2025-33064 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important Windows Routing and Remote Access Service (RRAS) CVE-2025-33066 Windows Routing e Remote Access Service (RRAS) href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47962″Target=”_ Blank”> CVE-2025-47962 Windows SDK da privilégio de vulnerabilidade a Windows Bott href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-3052″Target=”_ Blank”> CVE-2025-3052 Cert CC: CEV-25025-3052 Insydeh2o Burro href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47956″Target=”_ Blank”> CVE-2025-47956 Windows Security Spelling Vulnerability href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47160″Target=”_ Blank”> CVE-2025-47160 O recurso de segurança do Windows Shortcut Bypass Vulnerability Windows Smb href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33073″Target=”_ Blank”> CVE-2025-33073 Windows SMB SMB Elevação da privilégio href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32718″Target=”_ Blank”> CVE-2025-32718 Windows SMB SMB OFTILIGADO DO PRIVILEGEM Vulnerability Standards Storage Storage Service href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33068″Target=”_ Blank”> CVE-2025-33068 Windows Standing Management Management Denial of Service Vulnerability Management Management Provocer Storage Management Provedor href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32719″Target=”_ Blank”> CVE-2025-32719 O gerenciamento de armazenamento do Windows fornecedor de gerenciamento de informações sobre gerenciamento de informações sobre gerenciamento de vulnerabilidades. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24065″Target=”_ Blank”> CVE-2025-24065 O gerenciamento de armazenamento do Windows Provedor href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24068″Target=”_ Blank”> CVE-2025-24068 O gerenciamento de armazenamento do Windows Provedor href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33055″Target=”_ Blank”> CVE-2025-33055 O gerenciamento de armazenamento do Windows Provedor de Gerenciamento Disclume href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24069″Target=”_ Blank”> CVE-2025-24069 O gerenciamento de armazenamento do Windows Provedor href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33060″Target=”_ Blank”> CVE-2025-33060 O gerenciamento de armazenamento do Windows Provedor href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33059″Target=”_ Blank”> CVE-2025-33059 O gerenciamento de armazenamento do Windows Provedor href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33062″Target=”_ Blank”> CVE-2025-33062 O gerenciamento de armazenamento do Windows Provedor href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33061″Target=”_ Blank”> CVE-2025-33061 O gerenciamento de armazenamento do Windows Provedor href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33058″Target=”_ Blank”> CVE-2025-33058 O gerenciamento de armazenamento do Windows Provedor href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32720″Target=”_ Blank”> CVE-2025-32720 O gerenciamento de armazenamento do Windows Provedor href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33065″Target=”_ Blank”> CVE-2025-33065 O gerenciamento de armazenamento do Windows Provedor href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33063″Target=”_ Blank”> CVE-2025-33063 O gerenciamento de armazenamento do Windows fornecedor href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32722″Target=”_ Blank”> CVE-2025-32722 Porta de armazenamento Windows Disclumer Divlos. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32712″Target=”_ Blank”> CVE-2025-32712 Win32K de vulnerabilidade privilegiada