A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou cinco vulnerabilidades de dia zero no Windows ao seu catálogo de falhas ativamente exploradas. Todas já estão sendo usadas em ataques reais e representam riscos consideráveis para organizações que operam no ecossistema Microsoft.
Leia também
Falha crítica no Chrome usada para sequestro de contas
Pacote npm malicioso usa Unicode invisível
Três das falhas são do tipo use-after-free, uma categoria de erro de gerenciamento de memória que permite a continuidade do uso de áreas já liberadas. Isso pode levar à elevação de privilégios e controle administrativo total do sistema. A CVE-2025-30400 afeta a biblioteca DWM Core, usada na interface gráfica do Windows, e permite ignorar o controle de acesso localmente. Já as CVEs-2025-32701 e 32709 impactam os drivers CLFS e Ancillary Function Driver para WinSock, oferecendo o mesmo nível de acesso elevado.
Outro caso grave é o da CVE-2025-30397, uma falha de confusão de tipos no mecanismo de script do Windows. Ela permite execução remota de código com apenas um clique em link malicioso, o que facilita ataques por phishing e compromete sistemas sem exigir privilégios locais.
A última falha, CVE-2025-32706, é um estouro de buffer no driver CLFS. Ela possibilita injeção de código, escalonamento de privilégios e a desativação de mecanismos de segurança. Como o CLFS lida com o registro do sistema, ataques bem-sucedidos podem comprometer componentes críticos e dificultar a análise forense posterior.
A CISA orienta a aplicação imediata das atualizações de segurança da Microsoft, o cumprimento da diretriz BOD 22-01 e a suspensão temporária de componentes vulneráveis quando não houver correções disponíveis.