O tradicional Patch Tuesday da Microsoft deste mês trouxe uma carga pesada de atualizações: 172 vulnerabilidades corrigidas, sendo seis delas zero-day. Além da magnitude do pacote, esta edição marca um momento histórico — é a última atualização gratuita de segurança para o Windows 10, que oficialmente chega ao fim do suporte.

Panorama geral das atualizações
A Microsoft classificou oito vulnerabilidades como “Críticas”, sendo cinco de execução remota de código (RCE) e três de elevação de privilégio. O restante das falhas distribui-se da seguinte forma:
-
80 de elevação de privilégio
-
11 de bypass de recursos de segurança
-
31 de execução remota de código
-
28 de divulgação de informações
-
11 de negação de serviço (DoS)
-
10 de spoofing
Esses números refletem o escopo crescente de ataque que sistemas Windows enfrentam. Portanto, aplicar essas correções é essencial, principalmente em ambientes corporativos.
Além disso, vale destacar que o levantamento inclui apenas os patches liberados hoje. Correções lançadas anteriormente para Azure, Microsoft Edge e Mariner não estão contabilizadas aqui.
Fim do suporte ao Windows 10
Com este Patch Tuesday, o Windows 10 entra oficialmente em fim de suporte. A partir de agora, usuários domésticos só poderão continuar recebendo atualizações de segurança por meio do Extended Security Updates (ESU) — um programa pago que oferece mais um ano de proteção. Já as empresas podem estender o suporte por até três anos, garantindo tempo adicional para planejar a migração para o Windows 11 ou outras plataformas.
Esse encerramento marca o fim de uma era: lançado em 2015, o Windows 10 foi durante uma década a base de inúmeros ambientes corporativos e domésticos. A partir de agora, a Microsoft foca totalmente seus esforços de segurança e desempenho no ecossistema do Windows 11.
Portanto, organizações que ainda dependem do Windows 10 devem agir rapidamente para mitigar riscos e manter a conformidade com políticas de segurança modernas.
Seis vulnerabilidades zero-day
Entre as 172 falhas corrigidas, seis são classificadas como zero-day, ou seja, exploradas ativamente ou publicamente conhecidas antes da liberação do patch.
As principais são:
-
CVE-2025-24990 – Windows Agere Modem Driver (Elevação de privilégio)
A Microsoft removeu o driver vulnerável ltmdm64.sys, nativo em sistemas Windows, que estava sendo explorado para obter privilégios administrativos. Com a remoção, dispositivos de fax modem baseados nesse driver deixarão de funcionar. -
CVE-2025-59230 – Windows Remote Access Connection Manager (Elevação de privilégio)
Falha de controle de acesso que permitia a um atacante autenticado obter privilégios de SYSTEM. A exploração exigia preparo técnico, mas representava risco real em ambientes locais. -
CVE-2025-47827 – Secure Boot bypass no IGEL OS
A vulnerabilidade permitia contornar o mecanismo de Secure Boot, carregando imagens de sistema não verificadas. A falha foi descoberta por Zack Didcott e corrigida em parceria com o MITRE.
Além dessas, outras vulnerabilidades exploradas ativamente incluem:
-
CVE-2025-0033 – AMD EPYC SEV-SNP (Corrupção de memória)
Um race condition no processo de inicialização do Reverse Map Table pode comprometer a integridade da memória de máquinas virtuais em ambientes de virtualização segura. Apesar do risco, a exploração requer controle privilegiado do hipervisor. -
CVE-2025-24052 – Variante do Agere Modem Driver (Elevação de privilégio)
Afeta todas as versões do Windows, mesmo quando o modem não está em uso. -
CVE-2025-2884 – TPM 2.0 Reference Implementation (Leitura fora dos limites)
Flaw no módulo CryptHmacSign, que poderia levar à exposição de informações ou falhas de serviço. Corrigida em conjunto com o Trusted Computing Group (TCG).
Essas vulnerabilidades demonstram que vetores locais e de firmware continuam sendo alvos estratégicos para ataques direcionados, especialmente em infraestruturas críticas e ambientes virtualizados.
Impacto e recomendações
O Patch Tuesday de outubro é um lembrete claro da complexidade do ecossistema Windows e da importância de políticas de atualização contínuas. Ambientes corporativos devem priorizar:
-
Testar e aplicar imediatamente as correções críticas e zero-days.
-
Revisar políticas de gerenciamento de vulnerabilidades.
-
Monitorar alertas do Azure Service Health, especialmente para workloads hospedados em Azure Confidential Computing (ACC).
-
Planejar a migração do Windows 10 para o Windows 11 ou soluções suportadas antes do fim do ESU.
Além disso, a coordenação com fornecedores de hardware e software é essencial para evitar incompatibilidades após as atualizações — um ponto crítico em drivers legados, como o caso do Agere Modem.
Conclusão
O Patch Tuesday de outubro de 2025 simboliza tanto um marco histórico quanto um alerta. Enquanto o Windows 10 encerra seu ciclo de vida, as seis zero-days reforçam que a superfície de ataque permanece em expansão. Portanto, manter sistemas atualizados e monitorados continua sendo a linha de defesa mais eficaz em um cenário de ameaças cada vez mais sofisticado.