Overview
A Microsoft lançou seu Patch Tuesday de dezembro de 2025, corrigindo 57 vulnerabilidades em seus produtos, incluindo uma zero-day sendo ativamente explorada em ataques. A vulnerabilidade CVE-2025-62221 (CVSS 7.8) é uma falha de elevação de privilégio no Windows Cloud Files Mini Filter Driver que está sendo explorada por atores de ameaça. Uma vez explorada com sucesso, a vulnerabilidade permite ao atacante escalar privilégios para nível SYSTEM, obtendo controle total sobre o sistema operacional. Além da CVE-2025-62221, a Microsoft também corrigiu outras duas falhas consideradas como zero-days por portais como o Bleeping Computer: CVE-2025-62671 e CVE-2025-54100.
A atualização abrange produtos incluindo Windows Server (2025, 2022, 2019, 2016, 2012), Windows 10 e 11, e diversos componentes. Organizações devem priorizar a aplicação imediata dos patches, especialmente para a CVE-2025-62221 que está sob exploração ativa, e para as vulnerabilidades de execução remota de código que podem ser exploradas sem interação do usuário.
Produtos Afetados
| CVE | Severidade | Produto Afetado |
|---|---|---|
| CVE-2025-62221 | Alta | Windows Server 2025, Windows Server 2022, Windows Server 2019, Windows 11 (todas as versões), Windows 10 (todas as versões) |
| CVE-2025-62671 | Alta | GitHub Copilot Plugin for JetBrains IDEs anteriores a 1.5.60-243 |
| CVE-2025-54100 | Média | Windows Server 2025, Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012, Windows Server 2008, Windows 11 (todas as versões), Windows 10 (todas as versões) |
Nota: A lista completa inclui 56 vulnerabilidades. Consulte o Microsoft Security Update Guide para a lista detalhada.
Recomendações
- Aplicar imediatamente as atualizações de segurança do Patch Tuesday de dezembro 2025
- Priorizar a aplicação do patch em servidores críticos e sistemas expostos à internet ou que processam dados sensíveis
- Verificar logs de sistema em busca de atividades suspeitas relacionadas a elevação de privilégio, incluindo criação não autorizada de processos com privilégios SYSTEM
- Implementar políticas de menor privilégio para limitar o impacto caso a vulnerabilidade seja explorada
- Realizar inventário completo de sistemas Windows na organização para garantir cobertura total do patching
- Considerar reinicialização de sistemas críticos após aplicação dos patches para garantir que todas as correções sejam efetivadas, especialmente em servidores de produção
Fontes
Overview
Microsoft released its December 2025 Patch Tuesday, addressing 57 vulnerabilities in its products, including one zero-day being actively exploited in attacks. The vulnerability CVE-2025-62221 (CVSS 7.8) is a privilege escalation flaw in the Windows Cloud Files Mini Filter Driver that is being exploited by threat actors. Once successfully exploited, the vulnerability allows attackers to escalate privileges to SYSTEM level, gaining complete control over the operating system. In addition to CVE-2025-62221, Microsoft also fixed two other flaws considered zero-days by portals such as Bleeping Computer: CVE-2025-62671 and CVE-2025-54100.
The update covers products including Windows Server (2025, 2022, 2019, 2016, 2012), Windows 10 and 11, and various components. Organizations should prioritize the immediate application of patches, especially for CVE-2025-62221 which is under active exploitation, and for remote code execution vulnerabilities that can be exploited without user interaction.
Affected Products
| CVE | Severity | Affected Product |
|---|---|---|
| CVE-2025-62221 | High | Windows Server 2025, Windows Server 2022, Windows Server 2019, Windows 11 (all versions), Windows 10 (all versions) |
| CVE-2025-62671 | High | GitHub Copilot Plugin for JetBrains IDEs prior to 1.5.60-243 |
| CVE-2025-54100 | Medium | Windows Server 2025, Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012, Windows Server 2008, Windows 11 (all versions), Windows 10 (all versions) |
Note: The complete list includes 56 vulnerabilities. Consult the Microsoft Security Update Guide for the detailed list.
Recommendations
- Immediately apply the December 2025 Patch Tuesday security updates
- Prioritize patch application on critical servers and systems exposed to the internet or processing sensitive data
- Check system logs for suspicious activities related to privilege escalation, including unauthorized creation of processes with SYSTEM privileges
- Implement least privilege policies to limit the impact if the vulnerability is exploited
- Conduct a complete inventory of Windows systems in the organization to ensure full patching coverage
- Consider restarting critical systems after applying patches to ensure all corrections are implemented, especially on production servers
Sources
Overview
Microsoft lanzó su Patch Tuesday de diciembre de 2025, corrigiendo 57 vulnerabilidades en sus productos, incluyendo una zero-day siendo activamente explotada en ataques. La vulnerabilidad CVE-2025-62221 (CVSS 7.8) es una falla de elevación de privilegio en el Windows Cloud Files Mini Filter Driver que está siendo explotada por actores de amenaza. Una vez explotada con éxito, la vulnerabilidad permite al atacante escalar privilegios a nivel SYSTEM, obteniendo control total sobre el sistema operativo. Además de la CVE-2025-62221, Microsoft también corrigió otras dos fallas consideradas como zero-days por portales como Bleeping Computer: CVE-2025-62671 y CVE-2025-54100.
La actualización abarca productos incluyendo Windows Server (2025, 2022, 2019, 2016, 2012), Windows 10 y 11, y diversos componentes. Las organizaciones deben priorizar la aplicación inmediata de los parches, especialmente para la CVE-2025-62221 que está bajo explotación activa, y para las vulnerabilidades de ejecución remota de código que pueden ser explotadas sin interacción del usuario.
Productos Afectados
| CVE | Severidad | Producto Afectado |
|---|---|---|
| CVE-2025-62221 | Alta | Windows Server 2025, Windows Server 2022, Windows Server 2019, Windows 11 (todas las versiones), Windows 10 (todas las versiones) |
| CVE-2025-62671 | Alta | GitHub Copilot Plugin for JetBrains IDEs anteriores a 1.5.60-243 |
| CVE-2025-54100 | Media | Windows Server 2025, Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012, Windows Server 2008, Windows 11 (todas las versiones), Windows 10 (todas las versiones) |
Nota: La lista completa incluye 56 vulnerabilidades. Consulte el Microsoft Security Update Guide para la lista detallada.
Recomendaciones
- Aplicar inmediatamente las actualizaciones de seguridad del Patch Tuesday de diciembre 2025
- Priorizar la aplicación del parche en servidores críticos y sistemas expuestos a internet o que procesan datos sensibles
- Verificar logs del sistema en busca de actividades sospechosas relacionadas con elevación de privilegio, incluyendo creación no autorizada de procesos con privilegios SYSTEM
- Implementar políticas de menor privilegio para limitar el impacto en caso de que la vulnerabilidad sea explotada
- Realizar inventario completo de sistemas Windows en la organización para garantizar cobertura total del parcheo
- Considerar reiniciar sistemas críticos después de aplicar los parches para garantizar que todas las correcciones sean efectuadas, especialmente en servidores de producción
Fuentes
Central de Conteúdos SEK
Acesse nossa central de conteúdos e confira os mais recentes relatórios e notícias sobre cibersegurança.
Acessar Central de ConteúdosSEK Content Hub
Access our content hub and check out the latest reports and news on cybersecurity.
Access Content HubCentral de Contenidos SEK
Accede a nuestra central de contenidos y consulta los informes y noticias más recientes sobre ciberseguridad.
Acceder a la Central de Contenidos