NotíciasSegurançaWindows

Novas vulnerabilidades no Microsoft Office colocam empresas em alerta

A Microsoft confirmou três falhas graves no Microsoft Office que podem permitir a execução remota de código malicioso em sistemas vulneráveis. Identificadas como CVE-2025-53731, CVE-2025-53740 e CVE-2025-53730, elas foram divulgadas em 12 de agosto de 2025 e representam um risco considerável para empresas e usuários no mundo todo.

Continua depois da publicidade

As três vulnerabilidades têm a mesma raiz: um problema de use-after-free, quando um programa continua a usar um bloco de memória já liberado. Essa falha pode abrir caminho para que invasores manipulem o espaço de memória e executem código arbitrário com privilégios elevados.

Duas falhas críticas no núcleo do Office

As vulnerabilidades CVE-2025-53731 e CVE-2025-53740 foram classificadas como críticas e afetam componentes centrais do Office.

A CVE-2025-53731, com pontuação CVSS 8.4, é a mais preocupante: exige acesso local, mas não precisa de interação do usuário. Em ambientes corporativos, isso significa que, se um atacante conseguir invadir a rede, pode executar código com alto impacto sobre a confidencialidade, integridade e disponibilidade do sistema.

A CVE-2025-53740 também explora a mesma falha de memória e oferece a mesma possibilidade de execução arbitrária de código, colocando em risco qualquer instalação desatualizada do Office.

Falha importante no Microsoft Visio

Já a CVE-2025-53730 atinge especificamente o Microsoft Visio e foi classificada como importante. Embora menos grave que as anteriores, não deve ser subestimada, principalmente por empresas que usam o Visio para diagramas e fluxogramas críticos de negócios.

Por que a ameaça é séria

Falhas use-after-free são perigosas porque podem contornar mecanismos modernos de segurança, permitindo a execução confiável de código malicioso. Uma vez exploradas, podem servir para:

Continua depois da publicidade
  • Instalar malware
  • Roubar informações sensíveis
  • Criar persistência dentro da rede da vítima

No caso das falhas críticas, o vetor de ataque é local, o que significa que o criminoso precisa de acesso inicial à máquina algo que pode ser obtido por phishing ou engenharia social.

O que fazer agora

A orientação é simples, aplicar as atualizações de segurança da Microsoft assim que forem liberadas. Até lá, administradores devem:

  • Monitorar de perto os boletins de segurança da Microsoft
  • Implementar segmentação de rede
  • Restringir acessos para reduzir a superfície de ataque

Essas vulnerabilidades reforçam que, quando o assunto é segurança digital, atualizar rápido pode ser a diferença entre manter a rede protegida ou abrir a porta para o próximo incidente.

Publicidade

Equipe Tech Start XYZ

Tutoriais, novidades e curiosidades sobre tecnologia de forma descomplicada.