A Microsoft lançou correções para 67 falhas de segurança, incluindo uma vulnerabilidade zero-day no Web Distributed Authoring and Versioning (WebDAV) que está sendo explorada ativamente por criminosos cibernéticos. Das 67 vulnerabilidades corrigidas, 11 são classificadas como críticas e 56 como importantes, abrangendo 26 falhas de execução remota de código, 17 de divulgação de informações e 14 de escalação de privilégios. Os patches são complementares a 13 problemas já abordados no navegador Edge baseado em Chromium desde a última atualização mensal de segurança.

A vulnerabilidade que vem sendo explorada em ataques reais refere-se a uma execução remota de código no WebDAV (CVE-2025-33053, pontuação CVSS: 8.8), que pode ser acionada ao enganar usuários para clicarem em uma URL especialmente elaborada. Pesquisadores da Check Point descobriram e relataram a falha, sendo esta a primeira vulnerabilidade zero-day divulgada no padrão WebDAV. A empresa de segurança cibernética atribuiu o abuso da CVE-2025-33053 ao grupo de ameaças conhecido como Stealth Falcon (também chamado FruityArmor), que tem histórico de usar vulnerabilidades zero-day do Windows em seus ataques.

Na cadeia de ataque observada contra uma empresa de defesa não identificada na Turquia, o grupo criminoso empregou a CVE-2025-33053 para entregar o Horus Agent, um implante personalizado construído para o framework de comando e controle Mythic. O payload malicioso usado para iniciar o ataque foi um arquivo de atalho URL enviado como anexo arquivado em um email de phishing. O arquivo URL é usado para executar o iediagcmd.exe, um utilitário legítimo de diagnósticos do Internet Explorer, aproveitando-o para executar outro payload chamado Horus Loader, responsável por servir um documento PDF isca e executar o Horus Agent.

A exploração ativa da CVE-2025-33053 levou a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) a adicioná-la ao catálogo de Vulnerabilidades Conhecidas Exploradas (KEV), exigindo que as agências do Poder Executivo Civil Federal (FCEB) apliquem a correção até 1º de julho de 2025. Entre outras vulnerabilidades significativas corrigidas estão uma falha de escalação de privilégios no Power Automate (CVE-2025-47966, pontuação CVSS: 9.8) e vulnerabilidades críticas no Windows KDC Proxy Service e Windows SMB Client. Além da Microsoft, outros fornecedores como Adobe, Cisco, Google, IBM e muitos outros também lançaram atualizações de segurança nas últimas semanas.

Este post foi traduzido e resumido a partir de sua versão original com o uso de IA, com revisão humana.

Com informações de The Hacker News