Contexto
Esta é uma Notificação de Vulnerabilidade Extraordinária (NDV) emitida em caráter de urgência pelo time de Inteligência de Ameaças Cibernéticas da SEK em setembro de 2025.
A Microsoft divulgou uma vulnerabilidade importante no Windows Server Message Block (SMB), rastreada como CVE-2025-55234 (CVSS 8.8), que permite ataques de relay de autenticação. Esta falha afeta o protocolo SMB através de autenticação inadequada, possibilitando elevação de privilégios para o nível da conta de usuário comprometida.
Esta vulnerabilidade representa um risco alto para organizações que utilizam serviços SMB, especialmente considerando que foi classificada como zero-day após ser divulgada publicamente antes da disponibilização do patch oficial. O problema está relacionado à autenticação inadequada no protocolo SMB, que pode ser explorada através de técnicas de man-in-the-middle.
Windows Server Message Block (SMB)
Descrição
O Windows SMB Server pode ser susceptível a ataques de relay dependendo da configuração do sistema. A falha permite que atacantes não autenticados executem ataques de relay de autenticação, possibilitando a elevação de privilégios para o nível da conta de usuário comprometida. O problema está relacionado à autenticação inadequada no protocolo SMB, que pode ser explorada através de técnicas de man-in-the-middle para capturar e encaminhar material de autenticação. Esta vulnerabilidade foi divulgada publicamente antes da disponibilização do patch oficial, sendo classificada como zero-day.
Produtos e versões afetadas
CVE | Produto | Versões Afetadas | Status do Patch |
---|---|---|---|
CVE-2025-55234 | Windows 10 e Windows 11 Windows Server |
Versões do Windows SMB anteriores às atualizações de segurança de setembro de 2025 Todas as versões suportadas até 2025 |
Corrigido nas atualizações de segurança de setembro de 2025 |
Remediações de contorno
O Windows SMB Server já oferece mecanismos para proteção contra ataques de relay, incluindo SMB Server Signing e Extended Protection for Authentication (EPA). A Microsoft disponibilizou capacidades de auditoria nas atualizações de setembro de 2025 para permitir que os clientes avaliem seus ambientes e identifiquem possíveis problemas de incompatibilidade de dispositivos ou software antes de implementar medidas de proteção.
Solução
Fontes primárias e secundárias
Context
This is an Extraordinary Vulnerability Notification (NDV) issued as an urgent alert by SEK's Cyber Threat Intelligence team in September 2025.
Microsoft has disclosed an important vulnerability in Windows Server Message Block (SMB), tracked as CVE-2025-55234 (CVSS 8.8), that allows authentication relay attacks. This flaw affects the SMB protocol through improper authentication, enabling privilege escalation to the level of the compromised user account.
This vulnerability represents an risk for organizations using SMB services, especially considering it was classified as zero-day after being publicly disclosed before the official patch was available. The issue is related to improper authentication in the SMB protocol, which can be exploited through man-in-the-middle techniques.
Windows Server Message Block (SMB)
Description
The Windows SMB Server can be susceptible to relay attacks depending on system configuration. The flaw allows unauthenticated attackers to execute authentication relay attacks, enabling privilege escalation to the level of the compromised user account. The issue is related to improper authentication in the SMB protocol, which can be exploited through man-in-the-middle techniques to capture and forward authentication material. This vulnerability was publicly disclosed before the official patch was available, being classified as zero-day.
Affected products and versions
CVE | Product | Affected Versions | Patch Status |
---|---|---|---|
CVE-2025-55234 | Windows 10 and Windows 11 Windows Server |
Windows SMB versions prior to September 2025 security updates All supported versions until 2025 |
Fixed in September 2025 security updates |
Workarounds
Windows SMB Server already offers mechanisms for protection against relay attacks, including SMB Server Signing and Extended Protection for Authentication (EPA). Microsoft has provided auditing capabilities in the September 2025 updates to allow customers to assess their environments and identify potential device or software compatibility issues before implementing protection measures.
Solution
Primary and secondary sources
Contexto
Esta es una Notificación de Vulnerabilidad Extraordinaria (NDV) emitida con carácter de urgencia por el equipo de Inteligencia de Amenazas Cibernéticas de SEK en septiembre de 2025.
Microsoft ha divulgado una vulnerabilidad importante en Windows Server Message Block (SMB), rastreada como CVE-2025-55234 (CVSS 8.8), que permite ataques de relay de autenticación. Esta falla afecta el protocolo SMB a través de autenticación inadecuada, posibilitando escalamiento de privilegios al nivel de la cuenta de usuario comprometida.
Esta vulnerabilidad representa un riesgo alto para organizaciones que utilizan servicios SMB, especialmente considerando que fue clasificada como zero-day después de ser divulgada públicamente antes de la disponibilidad del parche oficial. El problema está relacionado con la autenticación inadecuada en el protocolo SMB, que puede ser explotada a través de técnicas de man-in-the-middle.
Windows Server Message Block (SMB)
Descripción
El Windows SMB Server puede ser susceptible a ataques de relay dependiendo de la configuración del sistema. La falla permite que atacantes no autenticados ejecuten ataques de relay de autenticación, posibilitando el escalamiento de privilegios al nivel de la cuenta de usuario comprometida. El problema está relacionado con la autenticación inadecuada en el protocolo SMB, que puede ser explotada a través de técnicas de man-in-the-middle para capturar y reenviar material de autenticación. Esta vulnerabilidad fue divulgada públicamente antes de la disponibilidad del parche oficial, siendo clasificada como zero-day.
Productos y versiones afectadas
CVE | Producto | Versiones Afectadas | Estado del Parche |
---|---|---|---|
CVE-2025-55234 | Windows 10 y Windows 11 Windows Server |
Versiones de Windows SMB anteriores a las actualizaciones de seguridad de septiembre de 2025 Todas las versiones soportadas hasta 2025 |
Corregido en las actualizaciones de seguridad de septiembre de 2025 |
Remediaciones de contorno
El Windows SMB Server ya ofrece mecanismos para protección contra ataques de relay, incluyendo SMB Server Signing y Extended Protection for Authentication (EPA). Microsoft ha proporcionado capacidades de auditoría en las actualizaciones de septiembre de 2025 para permitir que los clientes evalúen sus entornos e identifiquen posibles problemas de incompatibilidad de dispositivos o software antes de implementar medidas de protección.
Solución
Fuentes primarias y secundarias
Central de Conteúdos SEK
Acesse nossa central de conteúdos e confira os mais recentes relatórios e notícias sobre cibersegurança.
Acessar Central de Conteúdos