SEK - Security Ecosystem Knowledge

SEK SECURITY ADVISORY

Microsoft corrige 63 vulnerabilidades no Patch Tuesday, incluindo zero-day em exploração
12 NOVEMBRO | 2025
SEVERIDADE: CRÍTICA

SEK SECURITY ADVISORY

Microsoft fixes 63 vulnerabilities in Patch Tuesday, including zero-day under exploitation
NOVEMBER 12 | 2025
SEVERITY: CRITICAL

SEK SECURITY ADVISORY

Microsoft corrige 63 vulnerabilidades en el Patch Tuesday, incluyendo zero-day en explotación
12 NOVIEMBRE | 2025
SEVERIDAD: CRÍTICA

Overview

A Microsoft divulgou o Patch Tuesday de novembro de 2025, corrigindo 63 vulnerabilidades em seus produtos. Destaque para duas falhas: CVE-2025-62215, uma vulnerabilidade zero-day no Windows Kernel que está sendo ativamente explorada em ataques reais, e CVE-2025-60724, uma falha crítica no componente gráfico GDI+ que permite execução remota de código. Ambas representam riscos significativos para ambientes corporativos e requerem aplicação imediata de patches.

A CVE-2025-62215 (CVSS 7.0) é uma vulnerabilidade de elevação de privilégios no Windows Kernel causada por uma condição de corrida (race condition) devido à sincronização inadequada ao acessar recursos compartilhados. A falha permite que um atacante local autenticado obtenha privilégios de SYSTEM ao ganhar a condição de corrida executando uma aplicação especialmente desenvolvida. A Microsoft confirmou exploração ativa em ambiente real, atribuindo a descoberta ao Microsoft Threat Intelligence Center (MSTIC) e Microsoft Security Response Center (MSRC). Embora um exploit funcional exista na natureza, nenhum proof-of-concept público foi divulgado até o momento, porém a complexidade de exploração é considerada baixa.

A CVE-2025-60724 (CVSS 9.8) é uma vulnerabilidade crítica de execução remota de código no Microsoft Graphics Component (GDI+) causada por um heap-based buffer overflow. A falha pode ser explorada de forma não autenticada através de um metafile especialmente desenvolvido incorporado em documentos, permitindo que um atacante execute código arbitrário na rede. No pior cenário, a vulnerabilidade pode ser explorada em serviços web que processam uploads de documentos sem qualquer interação do usuário ou privilégios necessários, resultando em execução remota de código ou divulgação de informações. Apesar da severidade crítica, a Microsoft avalia a exploração como "menos provável" e não há relatos de exploração ativa.

Produtos Afetados

CVE Severidade Produto Afetado
CVE-2025-62215 Alta Windows 10 (todas as versões com suporte), Windows 11 (todas as versões), Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2025
CVE-2025-60724 Crítica Windows 10 (todas as versões com suporte), Windows 11 (todas as versões), Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2025

Recomendações

  • Aplicar imediatamente as atualizações de segurança do Patch Tuesday de novembro 2025, priorizando a correção da CVE-2025-62215 devido à exploração ativa confirmada em ambiente real
  • Implementar as correções em todos os sistemas Windows 10, Windows 11 e Windows Server afetados, com atenção especial para servidores críticos e sistemas expostos à rede
  • Monitorar logs do Windows Kernel e eventos de elevação de privilégios suspeitos, buscando indicadores de tentativas de exploração da CVE-2025-62215 através de condições de corrida
  • Revisar e restringir privilégios de usuários locais que possam ser abusados para executar aplicações maliciosas que explorem a vulnerabilidade no kernel
  • Aplicar proteções adicionais contra exploração de vulnerabilidades em arquivos gráficos, especialmente em serviços web que processam uploads de documentos ou metafiles
  • Implementar soluções de detecção e resposta a endpoints (EDR) configuradas para identificar comportamentos anômalos relacionados a elevação de privilégios e execução de código através de arquivos gráficos
  • Para organizações ainda utilizando Windows 10, avaliar urgentemente a migração para Windows 11 ou inscrição no programa Extended Security Updates (ESU) para continuar recebendo atualizações de segurança críticas
  • Caso a aplicação imediata dos patches não seja viável, considerar mitigações temporárias como restrição de execução de aplicações não autorizadas e desabilitação do processamento automático de metafiles em serviços web

Fontes

Overview

Microsoft released its November 2025 Patch Tuesday, fixing 63 vulnerabilities in its products. Two flaws stand out: CVE-2025-62215, a zero-day vulnerability in the Windows Kernel actively exploited in real-world attacks, and CVE-2025-60724, a critical flaw in the GDI+ graphics component that enables remote code execution. Both represent significant risks to corporate environments and require immediate patch deployment.

CVE-2025-62215 (CVSS 7.0) is a privilege escalation vulnerability in the Windows Kernel caused by a race condition due to improper synchronization when accessing shared resources. The flaw allows an authenticated local attacker to obtain SYSTEM privileges by winning the race condition through a specially crafted application. Microsoft confirmed active exploitation in real-world environments, crediting the discovery to the Microsoft Threat Intelligence Center (MSTIC) and Microsoft Security Response Center (MSRC). Although a functional exploit exists in the wild, no public proof-of-concept has been released, though exploitation complexity is considered low.

CVE-2025-60724 (CVSS 9.8) is a critical remote code execution vulnerability in the Microsoft Graphics Component (GDI+) caused by a heap-based buffer overflow. The flaw can be exploited without authentication through a specially crafted metafile embedded in documents, allowing an attacker to execute arbitrary code over the network. In the worst-case scenario, the vulnerability can be exploited on web services that process document uploads without any user interaction or required privileges, resulting in remote code execution or information disclosure. Despite its critical severity, Microsoft assesses exploitation as "less likely" and there are no reports of active exploitation.

Affected Products

CVE Severity Affected Product
CVE-2025-62215 High Windows 10 (all supported versions), Windows 11 (all versions), Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2025
CVE-2025-60724 Critical Windows 10 (all supported versions), Windows 11 (all versions), Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2025

Recommendations

  • Immediately apply the November 2025 Patch Tuesday security updates, prioritizing CVE-2025-62215 remediation due to confirmed active exploitation in real-world environments
  • Deploy patches across all affected Windows 10, Windows 11, and Windows Server systems, with special attention to critical servers and network-exposed systems
  • Monitor Windows Kernel logs and suspicious privilege escalation events, searching for indicators of CVE-2025-62215 exploitation attempts through race conditions
  • Review and restrict privileges of local users that could be abused to execute malicious applications exploiting the kernel vulnerability
  • Apply additional protections against exploitation of vulnerabilities in graphic files, especially on web services that process document or metafile uploads
  • Deploy endpoint detection and response (EDR) solutions configured to identify anomalous behaviors related to privilege escalation and code execution through graphic files
  • For organizations still using Windows 10, urgently evaluate migration to Windows 11 or enrollment in the Extended Security Updates (ESU) program to continue receiving critical security updates
  • If immediate patch deployment is not feasible, consider temporary mitigations such as restricting execution of unauthorized applications and disabling automatic metafile processing on web services

Sources

Overview

Microsoft divulgó el Patch Tuesday de noviembre de 2025, corrigiendo 63 vulnerabilidades en sus productos. Destacan dos fallas: CVE-2025-62215, una vulnerabilidad zero-day en el Windows Kernel que está siendo activamente explotada en ataques reales, y CVE-2025-60724, una falla crítica en el componente gráfico GDI+ que permite ejecución remota de código. Ambas representan riesgos significativos para entornos corporativos y requieren aplicación inmediata de parches.

CVE-2025-62215 (CVSS 7.0) es una vulnerabilidad de escalada de privilegios en el Windows Kernel causada por una condición de carrera (race condition) debido a la sincronización inadecuada al acceder a recursos compartidos. La falla permite que un atacante local autenticado obtenga privilegios de SYSTEM al ganar la condición de carrera ejecutando una aplicación especialmente desarrollada. Microsoft confirmó explotación activa en entorno real, atribuyendo el descubrimiento al Microsoft Threat Intelligence Center (MSTIC) y Microsoft Security Response Center (MSRC). Aunque existe un exploit funcional en la naturaleza, no se ha divulgado ningún proof-of-concept público hasta el momento, sin embargo la complejidad de explotación se considera baja.

CVE-2025-60724 (CVSS 9.8) es una vulnerabilidad crítica de ejecución remota de código en el Microsoft Graphics Component (GDI+) causada por un heap-based buffer overflow. La falla puede ser explotada de forma no autenticada a través de un metafile especialmente desarrollado incorporado en documentos, permitiendo que un atacante ejecute código arbitrario en la red. En el peor escenario, la vulnerabilidad puede ser explotada en servicios web que procesan cargas de documentos sin ninguna interacción del usuario o privilegios necesarios, resultando en ejecución remota de código o divulgación de información. A pesar de la severidad crítica, Microsoft evalúa la explotación como "menos probable" y no hay reportes de explotación activa.

Productos Afectados

CVE Severidad Producto Afectado
CVE-2025-62215 Alta Windows 10 (todas las versiones con soporte), Windows 11 (todas las versiones), Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2025
CVE-2025-60724 Crítica Windows 10 (todas las versiones con soporte), Windows 11 (todas las versiones), Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2025

Recomendaciones

  • Aplicar inmediatamente las actualizaciones de seguridad del Patch Tuesday de noviembre 2025, priorizando la corrección de CVE-2025-62215 debido a la explotación activa confirmada en entorno real
  • Implementar las correcciones en todos los sistemas Windows 10, Windows 11 y Windows Server afectados, con atención especial para servidores críticos y sistemas expuestos a la red
  • Monitorear logs del Windows Kernel y eventos de escalada de privilegios sospechosos, buscando indicadores de intentos de explotación de CVE-2025-62215 a través de condiciones de carrera
  • Revisar y restringir privilegios de usuarios locales que puedan ser abusados para ejecutar aplicaciones maliciosas que exploten la vulnerabilidad en el kernel
  • Aplicar protecciones adicionales contra explotación de vulnerabilidades en archivos gráficos, especialmente en servicios web que procesan cargas de documentos o metafiles
  • Implementar soluciones de detección y respuesta a endpoints (EDR) configuradas para identificar comportamientos anómalos relacionados a escalada de privilegios y ejecución de código a través de archivos gráficos
  • Para organizaciones que aún utilizan Windows 10, evaluar urgentemente la migración a Windows 11 o inscripción en el programa Extended Security Updates (ESU) para continuar recibiendo actualizaciones de seguridad críticas
  • En caso de que la aplicación inmediata de parches no sea viable, considerar mitigaciones temporales como restricción de ejecución de aplicaciones no autorizadas y deshabilitación del procesamiento automático de metafiles en servicios web

Fuentes

Central de Conteúdos SEK

Acesse nossa central de conteúdos e confira os mais recentes relatórios e notícias sobre cibersegurança.

Acessar Central de Conteúdos

SEK Content Hub

Access our content hub and check out the latest reports and news on cybersecurity.

Access Content Hub

Central de Contenidos SEK

Accede a nuestra central de contenidos y consulta los informes y noticias más recientes sobre ciberseguridad.

Acceder a la Central de Contenidos