
A Microsoft está lutando para conter uma série de ataques cibernéticos contra o Windows. Grupos de hackers estão explorando ativamente duas vulnerabilidades críticas, incluindo uma falha que remonta a 2017, para penetrar no sistema operacional. A Microsoft está oferecendo uma solução emergencial para uma das duas violações.
Duas novas vulnerabilidades de segurança foram descobertas no código do Windows. As duas vulnerabilidades são atualmente explorado no contexto de ataques cibernéticos em todo o mundo, relata Ars Técnica.
Leia também: Alerta vermelho no Windows – uma falha é explorada ativamente em ataques
11 grupos criminosos no ataque
Explorada desde 2017, a primeira falha diz respeito Sistema de atalho do Windowsque depende de arquivos com a extensão .lnk. Este bug permite que hackers enganem o sistema operacional e instalem malware remotamente, simplesmente manipulando um arquivo de atalho enviado à vítima.
A vulnerabilidade é explorada ativamente por pelo menos 11 grupos de hackersmuitas vezes ligada a governos, indica a Trend Micro, que descobriu a falha em março passado. Os cibercriminosos têm como alvo infraestruturas em quase 60 países, incluindo Estados Unidos, Canadá, Rússia e Coreia do Sul.
Grupos afiliados à China usaram a falha para propagar um temível cavalo de Tróia, o PlugX. Este vírus tem sido utilizado há mais de dez anos em campanhas de espionagem em grande escala. Para permanecerem discretos, os hackers mantêm o arquivo malicioso criptografado até o estágio final do ataque.
Como observaram os pesquisadores do Arctic Wolf, os hackers chineses estão atualmente visando Países europeus. O “A segmentação rápida e multinacional sugere uma campanha de inteligência coordenada ou várias equipes paralelas compartilhando as mesmas ferramentas”relata o recente relatório do Arctic Wolf. Entidades diplomáticas europeias, nomeadamente belgas e húngaras, foram visadas.
Uma falha ainda aberta
Como a Microsoft não corrigiu a falha antes de ela ser explorada, ela é considerada uma vulnerabilidade de dia zero. Apesar das ofensivas, A Microsoft ainda não implantou um patch.
Na ausência de uma atualização, a única solução de proteção continua sendo desabilitar arquivos .lnk de fontes desconhecidas. Também é possível configurar o Windows Explorer para não abrir atalhos automaticamente.
Uma falha recente… corrigida duas vezes
A segunda falha foi descoberta em outubro de 2025. A brecha está no Windows Server Update Services (WSUS), serviço que permite aos administradores implantar, atualizar ou remover aplicativos em grandes grupos de servidores. A falha está no gerenciamento da “serialização” de dados, processo de transformação de dados, como arquivos, em uma série de bytes, para armazenamento ou transmissão.
Quando a serialização não é segura, é possível que um invasorinjetar instruções maliciosas nestes dados. Ao explorar a vulnerabilidade, o hacker pode fazer o servidor interpretar o código malicioso que ele passou. Ele pode então assumir o controle da máquina e instalar vírus nela. A Microsoft acredita que a falha pode se espalhar rapidamente, de um servidor para outro, sem intervenção humana, como um worm de computador. Um único servidor vulnerável infectado pode contaminar toda uma infraestrutura de TI.
A Microsoft tentou corrigir a falha logo após ela ser descoberta. Na verdade, o editor incluiu uma correção em seu patch de terça-feira de outubro. Infelizmente, os pesquisadores demonstraram que o patch poderia ser facilmente contornado por hackers. Os cibercriminosos também começaram a explorar a vulnerabilidade realizar ataques a partir de 23 de outubro, alerta a Sophos.
Com as costas contra a parede, a Microsoft lançou uma segunda solução de emergência na semana seguinte, no final de outubro de 2025. A Microsoft recomenda que todos os administradores de servidor apliquem este patch o mais rápido possível.
👉🏻 Acompanhe notícias de tecnologia em tempo real: adicione 01net às suas fontes no Google News, assine nosso canal no WhatsApp ou siga-nos em vídeo no TikTok.
Fonte :
Aras Técnica