SEK - Security Ecosystem Knowledge

NDV | EXTRAORDINÁRIA

Notificação de Vulnerabilidade Extraordinária
SETEMBRO | 2025

NDV | EXTRAORDINARY

Extraordinary Vulnerability Notification
SEPTEMBER | 2025

NDV | EXTRAORDINARIA

Notificación de Vulnerabilidad Extraordinaria
SEPTIEMBRE | 2025

Contexto

Esta é uma Notificação de Vulnerabilidade Extraordinária (NDV) emitida em caráter de urgência pelo time de Inteligência de Ameaças Cibernéticas da SEK em setembro de 2025.

A Microsoft divulgou uma vulnerabilidade importante no Windows Server Message Block (SMB), rastreada como CVE-2025-55234 (CVSS 8.8), que permite ataques de relay de autenticação. Esta falha afeta o protocolo SMB através de autenticação inadequada, possibilitando elevação de privilégios para o nível da conta de usuário comprometida.

Esta vulnerabilidade representa um risco alto para organizações que utilizam serviços SMB, especialmente considerando que foi classificada como zero-day após ser divulgada publicamente antes da disponibilização do patch oficial. O problema está relacionado à autenticação inadequada no protocolo SMB, que pode ser explorada através de técnicas de man-in-the-middle.

⚠️ AÇÃO IMEDIATA REQUERIDA: Microsoft lançou patches oficiais nas atualizações de segurança de setembro de 2025. Organizações devem aplicar as correções imediatamente e implementar as proteções recomendadas como SMB Server Signing e Extended Protection for Authentication.

Windows Server Message Block (SMB)

CVE-2025-55234
Improper Authentication
ALTA – CVSS 8.8

Descrição

O Windows SMB Server pode ser susceptível a ataques de relay dependendo da configuração do sistema. A falha permite que atacantes não autenticados executem ataques de relay de autenticação, possibilitando a elevação de privilégios para o nível da conta de usuário comprometida. O problema está relacionado à autenticação inadequada no protocolo SMB, que pode ser explorada através de técnicas de man-in-the-middle para capturar e encaminhar material de autenticação. Esta vulnerabilidade foi divulgada publicamente antes da disponibilização do patch oficial, sendo classificada como zero-day.

Produtos e versões afetadas

CVE Produto Versões Afetadas Status do Patch
CVE-2025-55234 Windows 10 e Windows 11
Windows Server
Versões do Windows SMB anteriores às atualizações de segurança de setembro de 2025
Todas as versões suportadas até 2025
Corrigido nas atualizações de segurança de setembro de 2025

Remediações de contorno

O Windows SMB Server já oferece mecanismos para proteção contra ataques de relay, incluindo SMB Server Signing e Extended Protection for Authentication (EPA). A Microsoft disponibilizou capacidades de auditoria nas atualizações de setembro de 2025 para permitir que os clientes avaliem seus ambientes e identifiquem possíveis problemas de incompatibilidade de dispositivos ou software antes de implementar medidas de proteção.

Solução

✅ Patch Oficial Disponível: Aplicar imediatamente as atualizações de segurança de setembro de 2025. Além disso, recomenda-se ativar o SMB Server Signing e implementar o Extended Protection for Authentication para reforçar a proteção contra ataques de relay.

Fontes primárias e secundárias

Context

This is an Extraordinary Vulnerability Notification (NDV) issued as an urgent alert by SEK's Cyber Threat Intelligence team in September 2025.

Microsoft has disclosed an important vulnerability in Windows Server Message Block (SMB), tracked as CVE-2025-55234 (CVSS 8.8), that allows authentication relay attacks. This flaw affects the SMB protocol through improper authentication, enabling privilege escalation to the level of the compromised user account.

This vulnerability represents an risk for organizations using SMB services, especially considering it was classified as zero-day after being publicly disclosed before the official patch was available. The issue is related to improper authentication in the SMB protocol, which can be exploited through man-in-the-middle techniques.

⚠️ IMMEDIATE ACTION REQUIRED: Microsoft has released official patches in the September 2025 security updates. Organizations must apply the fixes immediately and implement recommended protections such as SMB Server Signing and Extended Protection for Authentication.

Windows Server Message Block (SMB)

CVE-2025-55234
Improper Authentication
HIGH – CVSS 8.8

Description

The Windows SMB Server can be susceptible to relay attacks depending on system configuration. The flaw allows unauthenticated attackers to execute authentication relay attacks, enabling privilege escalation to the level of the compromised user account. The issue is related to improper authentication in the SMB protocol, which can be exploited through man-in-the-middle techniques to capture and forward authentication material. This vulnerability was publicly disclosed before the official patch was available, being classified as zero-day.

Affected products and versions

CVE Product Affected Versions Patch Status
CVE-2025-55234 Windows 10 and Windows 11
Windows Server
Windows SMB versions prior to September 2025 security updates
All supported versions until 2025
Fixed in September 2025 security updates

Workarounds

Windows SMB Server already offers mechanisms for protection against relay attacks, including SMB Server Signing and Extended Protection for Authentication (EPA). Microsoft has provided auditing capabilities in the September 2025 updates to allow customers to assess their environments and identify potential device or software compatibility issues before implementing protection measures.

Solution

✅ Official Patch Available: Apply immediately the September 2025 security updates. Additionally, it is recommended to enable SMB Server Signing and implement Extended Protection for Authentication to strengthen protection against relay attacks.

Primary and secondary sources

Contexto

Esta es una Notificación de Vulnerabilidad Extraordinaria (NDV) emitida con carácter de urgencia por el equipo de Inteligencia de Amenazas Cibernéticas de SEK en septiembre de 2025.

Microsoft ha divulgado una vulnerabilidad importante en Windows Server Message Block (SMB), rastreada como CVE-2025-55234 (CVSS 8.8), que permite ataques de relay de autenticación. Esta falla afecta el protocolo SMB a través de autenticación inadecuada, posibilitando escalamiento de privilegios al nivel de la cuenta de usuario comprometida.

Esta vulnerabilidad representa un riesgo alto para organizaciones que utilizan servicios SMB, especialmente considerando que fue clasificada como zero-day después de ser divulgada públicamente antes de la disponibilidad del parche oficial. El problema está relacionado con la autenticación inadecuada en el protocolo SMB, que puede ser explotada a través de técnicas de man-in-the-middle.

⚠️ ACCIÓN INMEDIATA REQUERIDA: Microsoft ha lanzado parches oficiales en las actualizaciones de seguridad de septiembre de 2025. Las organizaciones deben aplicar las correcciones inmediatamente e implementar las protecciones recomendadas como SMB Server Signing y Extended Protection for Authentication.

Windows Server Message Block (SMB)

CVE-2025-55234
Autenticación Inadecuada
ALTA – CVSS 8.8

Descripción

El Windows SMB Server puede ser susceptible a ataques de relay dependiendo de la configuración del sistema. La falla permite que atacantes no autenticados ejecuten ataques de relay de autenticación, posibilitando el escalamiento de privilegios al nivel de la cuenta de usuario comprometida. El problema está relacionado con la autenticación inadecuada en el protocolo SMB, que puede ser explotada a través de técnicas de man-in-the-middle para capturar y reenviar material de autenticación. Esta vulnerabilidad fue divulgada públicamente antes de la disponibilidad del parche oficial, siendo clasificada como zero-day.

Productos y versiones afectadas

CVE Producto Versiones Afectadas Estado del Parche
CVE-2025-55234 Windows 10 y Windows 11
Windows Server
Versiones de Windows SMB anteriores a las actualizaciones de seguridad de septiembre de 2025
Todas las versiones soportadas hasta 2025
Corregido en las actualizaciones de seguridad de septiembre de 2025

Remediaciones de contorno

El Windows SMB Server ya ofrece mecanismos para protección contra ataques de relay, incluyendo SMB Server Signing y Extended Protection for Authentication (EPA). Microsoft ha proporcionado capacidades de auditoría en las actualizaciones de septiembre de 2025 para permitir que los clientes evalúen sus entornos e identifiquen posibles problemas de incompatibilidad de dispositivos o software antes de implementar medidas de protección.

Solución

✅ Parche Oficial Disponible: Aplicar inmediatamente las actualizaciones de seguridad de septiembre de 2025. Además, se recomienda activar el SMB Server Signing e implementar Extended Protection for Authentication para reforzar la protección contra ataques de relay.

Fuentes primarias y secundarias

Central de Conteúdos SEK

Acesse nossa central de conteúdos e confira os mais recentes relatórios e notícias sobre cibersegurança.

Acessar Central de Conteúdos