SEK - Security Ecosystem Knowledge

SEK SECURITY ADVISORY

Patch Tuesday Microsoft Dezembro 2025 – Fabricante corrige zero-day explorada e outras 56 vulnerabilidades
09 DEZEMBRO | 2025
SEVERIDADE: ALTA

SEK SECURITY ADVISORY

Microsoft Patch Tuesday December 2025 – Vendor Fixes Exploited Zero-Day and 56 Other Vulnerabilities
DECEMBER 09 | 2025
SEVERITY: HIGH

SEK SECURITY ADVISORY

Patch Tuesday Microsoft diciembre 2025 – Fabricante corrige zero-day explotada y otras 56 vulnerabilidades
09 DICIEMBRE | 2025
SEVERIDAD: ALTA

Overview

A Microsoft lançou seu Patch Tuesday de dezembro de 2025, corrigindo 57 vulnerabilidades em seus produtos, incluindo uma zero-day sendo ativamente explorada em ataques. A vulnerabilidade CVE-2025-62221 (CVSS 7.8) é uma falha de elevação de privilégio no Windows Cloud Files Mini Filter Driver que está sendo explorada por atores de ameaça. Uma vez explorada com sucesso, a vulnerabilidade permite ao atacante escalar privilégios para nível SYSTEM, obtendo controle total sobre o sistema operacional. Além da CVE-2025-62221, a Microsoft também corrigiu outras duas falhas consideradas como zero-days por portais como o Bleeping Computer: CVE-2025-62671 e CVE-2025-54100.

A atualização abrange produtos incluindo Windows Server (2025, 2022, 2019, 2016, 2012), Windows 10 e 11, e diversos componentes. Organizações devem priorizar a aplicação imediata dos patches, especialmente para a CVE-2025-62221 que está sob exploração ativa, e para as vulnerabilidades de execução remota de código que podem ser exploradas sem interação do usuário.

Produtos Afetados

CVE Severidade Produto Afetado
CVE-2025-62221 Alta Windows Server 2025, Windows Server 2022, Windows Server 2019, Windows 11 (todas as versões), Windows 10 (todas as versões)
CVE-2025-62671 Alta GitHub Copilot Plugin for JetBrains IDEs anteriores a 1.5.60-243
CVE-2025-54100 Média Windows Server 2025, Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012, Windows Server 2008, Windows 11 (todas as versões), Windows 10 (todas as versões)

Nota: A lista completa inclui 56 vulnerabilidades. Consulte o Microsoft Security Update Guide para a lista detalhada.

Recomendações

  • Aplicar imediatamente as atualizações de segurança do Patch Tuesday de dezembro 2025
  • Priorizar a aplicação do patch em servidores críticos e sistemas expostos à internet ou que processam dados sensíveis
  • Verificar logs de sistema em busca de atividades suspeitas relacionadas a elevação de privilégio, incluindo criação não autorizada de processos com privilégios SYSTEM
  • Implementar políticas de menor privilégio para limitar o impacto caso a vulnerabilidade seja explorada
  • Realizar inventário completo de sistemas Windows na organização para garantir cobertura total do patching
  • Considerar reinicialização de sistemas críticos após aplicação dos patches para garantir que todas as correções sejam efetivadas, especialmente em servidores de produção

Fontes

Overview

Microsoft released its December 2025 Patch Tuesday, addressing 57 vulnerabilities in its products, including one zero-day being actively exploited in attacks. The vulnerability CVE-2025-62221 (CVSS 7.8) is a privilege escalation flaw in the Windows Cloud Files Mini Filter Driver that is being exploited by threat actors. Once successfully exploited, the vulnerability allows attackers to escalate privileges to SYSTEM level, gaining complete control over the operating system. In addition to CVE-2025-62221, Microsoft also fixed two other flaws considered zero-days by portals such as Bleeping Computer: CVE-2025-62671 and CVE-2025-54100.

The update covers products including Windows Server (2025, 2022, 2019, 2016, 2012), Windows 10 and 11, and various components. Organizations should prioritize the immediate application of patches, especially for CVE-2025-62221 which is under active exploitation, and for remote code execution vulnerabilities that can be exploited without user interaction.

Affected Products

CVE Severity Affected Product
CVE-2025-62221 High Windows Server 2025, Windows Server 2022, Windows Server 2019, Windows 11 (all versions), Windows 10 (all versions)
CVE-2025-62671 High GitHub Copilot Plugin for JetBrains IDEs prior to 1.5.60-243
CVE-2025-54100 Medium Windows Server 2025, Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012, Windows Server 2008, Windows 11 (all versions), Windows 10 (all versions)

Note: The complete list includes 56 vulnerabilities. Consult the Microsoft Security Update Guide for the detailed list.

Recommendations

  • Immediately apply the December 2025 Patch Tuesday security updates
  • Prioritize patch application on critical servers and systems exposed to the internet or processing sensitive data
  • Check system logs for suspicious activities related to privilege escalation, including unauthorized creation of processes with SYSTEM privileges
  • Implement least privilege policies to limit the impact if the vulnerability is exploited
  • Conduct a complete inventory of Windows systems in the organization to ensure full patching coverage
  • Consider restarting critical systems after applying patches to ensure all corrections are implemented, especially on production servers

Sources

Overview

Microsoft lanzó su Patch Tuesday de diciembre de 2025, corrigiendo 57 vulnerabilidades en sus productos, incluyendo una zero-day siendo activamente explotada en ataques. La vulnerabilidad CVE-2025-62221 (CVSS 7.8) es una falla de elevación de privilegio en el Windows Cloud Files Mini Filter Driver que está siendo explotada por actores de amenaza. Una vez explotada con éxito, la vulnerabilidad permite al atacante escalar privilegios a nivel SYSTEM, obteniendo control total sobre el sistema operativo. Además de la CVE-2025-62221, Microsoft también corrigió otras dos fallas consideradas como zero-days por portales como Bleeping Computer: CVE-2025-62671 y CVE-2025-54100.

La actualización abarca productos incluyendo Windows Server (2025, 2022, 2019, 2016, 2012), Windows 10 y 11, y diversos componentes. Las organizaciones deben priorizar la aplicación inmediata de los parches, especialmente para la CVE-2025-62221 que está bajo explotación activa, y para las vulnerabilidades de ejecución remota de código que pueden ser explotadas sin interacción del usuario.

Productos Afectados

CVE Severidad Producto Afectado
CVE-2025-62221 Alta Windows Server 2025, Windows Server 2022, Windows Server 2019, Windows 11 (todas las versiones), Windows 10 (todas las versiones)
CVE-2025-62671 Alta GitHub Copilot Plugin for JetBrains IDEs anteriores a 1.5.60-243
CVE-2025-54100 Media Windows Server 2025, Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012, Windows Server 2008, Windows 11 (todas las versiones), Windows 10 (todas las versiones)

Nota: La lista completa incluye 56 vulnerabilidades. Consulte el Microsoft Security Update Guide para la lista detallada.

Recomendaciones

  • Aplicar inmediatamente las actualizaciones de seguridad del Patch Tuesday de diciembre 2025
  • Priorizar la aplicación del parche en servidores críticos y sistemas expuestos a internet o que procesan datos sensibles
  • Verificar logs del sistema en busca de actividades sospechosas relacionadas con elevación de privilegio, incluyendo creación no autorizada de procesos con privilegios SYSTEM
  • Implementar políticas de menor privilegio para limitar el impacto en caso de que la vulnerabilidad sea explotada
  • Realizar inventario completo de sistemas Windows en la organización para garantizar cobertura total del parcheo
  • Considerar reiniciar sistemas críticos después de aplicar los parches para garantizar que todas las correcciones sean efectuadas, especialmente en servidores de producción

Fuentes

Central de Conteúdos SEK

Acesse nossa central de conteúdos e confira os mais recentes relatórios e notícias sobre cibersegurança.

Acessar Central de Conteúdos

SEK Content Hub

Access our content hub and check out the latest reports and news on cybersecurity.

Access Content Hub

Central de Contenidos SEK

Accede a nuestra central de contenidos y consulta los informes y noticias más recientes sobre ciberseguridad.

Acceder a la Central de Contenidos