-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [12-09-2025] Vulnerabilidade de elevação de privilégio nos Serviços de Domínio do Active Directory Prezados(as), O CAIS alerta a comunidade de segurança cibernética para uma vulnerabilidade crítica no Active Directory. A falha permite que um agente malicioso com acesso inicial a um sistema eleve privilégios, podendo assumir controle total do controlador de domínio afetado e comprometer a segurança da infraestrutura de rede. O AD (Active Directory) é um serviço de diretório desenvolvido pela Microsoft, utilizado principalmente em ambientes Windows corporativos para gerenciar usuários, computadores, permissões e recursos de rede de forma centralizada. 1) Produtos afetados; 2) Identificador(es) CVE (http://cve.mitre.org); 3) Descrição da vulnerabilidade; 4) Mitigação e correções disponíveis; e 5) Mais informações. 1) Produtos afetados; Windows 11 Version 22H2 for x64-based Systems; Windows 11 Version 22H2 for ARM64-based Systems; Windows 10 Version 21H2 for x64-based Systems; Windows 10 Version 21H2 for ARM64-based Systems; Windows 10 Version 21H2 for 32-bit Systems; Windows Server 2022 (Server Core installation); Windows Server 2022; Windows Server 2019 (Server Core installation); Windows Server 2019; Windows 10 Version 1809 for x64-based Systems... A lista atualizada com mais detalhes está disponível em: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21293 2) Identificadores CVE (http://cve.mitre.org): CVE-2025-21293. 3) Descrição da vulnerabilidade: A Microsoft enviou um boletim de segurança referente a uma vulnerabilidade crítica nos Serviços de Domínio do Active Directory. Identificada como CVE-2025-21293 e categorizada como “Improper Access Control” (CWE-284), a falha permite que um agente malicioso com acesso inicial a um sistema realize elevação de privilégios, podendo assumir controle total do controlador de domínio e comprometer a segurança da infraestrutura de rede. A Microsoft avaliou a possibilidade de exploração da vulnerabilidade como “exploração menos provável”, pois o vetor de ataque exige que o invasor já possua credenciais válidas no sistema alvo. Essas credenciais podem ser obtidas via Phishing, preenchimento de senhas ou exploração de outras vulnerabilidades. 4) Mitigação e correções disponíveis: A Microsoft disponibilizou atualizações de segurança por meio do Microsoft Update, bem como nos catálogos de atualização do Windows. É fortemente recomendada a aplicação imediata dessas atualizações. Para ambientes onde a atualização imediata não é viável, recomenda-se a aplicação de medidas compensatórias descritas nos boletins de segurança da Microsoft. 5) Mais informações: https://nvd.nist.gov/vuln/detail/CVE-2025-21293 https://cybersecuritynews.com/active-directory-domain-services-vulnerability/amp/ https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21293 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ######################################################################## # INTELIGÊNCIA EM CIBERSEGURANÇA (CAIS) # Rede Nacional de Ensino e Pesquisa (RNP) # # cais@cais.rnp.br https://www.rnp.br/cais # Chave PGP disponível https://plataforma.rnp.br/cais/cais-pgp.key ######################################################################## -----BEGIN PGP SIGNATURE----- iQIzBAEBCAAdFiEEmWJsLogaTfQskA851Per/VOaV4AFAmjEcG4ACgkQ1Per/VOa V4C+/A/+Oco2IEQVdFCGoyr0wypoGRGKEatVqXNrGmftLN1htEK5KFpNvOJknuYh UVK7dKEHrKx45Wv6HSNSsEGHFcdAkqd4j25jS83SxmKCWELuX2JJ+CL/2mcAIJDr 7yFg4FTkJpGYX4/D05lrRlqJcKOfXjEWiCbO9KAm74fNH0ggse+73kM6qXg7j/7r rSkN1tBB/tJ5ZdFoe72OfbWdA9n3HUikKazcq/IEhtesUUYLLmKbhiDyTGAxX0s9 MTeGM65orG0IsEnBldP85VFTj7WZahHjW31jC7k1gdm1EuHY00fM9d0fVMlCdZsK XF69tgs4iOWR12fjMnFF/DgLtImbO4F/ys7ldLGQiP3lZbhPqisnbh5daTQmXTjJ /LAro6X9uf9Gtpaua0v+uNU6FlrW6T11roXwsPJB0Bn5zrsB+n0RJVXXyWvCjCSr OeEkg7Evsuwxe/Y/WhR+Ta0zxyyR5JjB29F1J12jxgabrUE42FgKgLcywqfj6zab WG9/XJwSutuuWojMttgTPX71zFq05zc2bZMjnf8FlP5/NfwGkr75SXkBb9Pt+oD4 NSJZu/gDOwrtPssxSZsQwRUt74yTdDrZCf1wQAKbpMIQ8Me8D0a+brv6BLVXwpAF ynCdaoZZWBlfxAskhgWSzR5H9dyVPgqYaqFCe4eLr0rEreaIQ3M= =gTvA -----END PGP SIGNATURE-----