A Microsoft confirmou três falhas graves no Microsoft Office que podem permitir a execução remota de código malicioso em sistemas vulneráveis. Identificadas como CVE-2025-53731, CVE-2025-53740 e CVE-2025-53730, elas foram divulgadas em 12 de agosto de 2025 e representam um risco considerável para empresas e usuários no mundo todo.
As três vulnerabilidades têm a mesma raiz: um problema de use-after-free, quando um programa continua a usar um bloco de memória já liberado. Essa falha pode abrir caminho para que invasores manipulem o espaço de memória e executem código arbitrário com privilégios elevados.
Duas falhas críticas no núcleo do Office
As vulnerabilidades CVE-2025-53731 e CVE-2025-53740 foram classificadas como críticas e afetam componentes centrais do Office.
A CVE-2025-53731, com pontuação CVSS 8.4, é a mais preocupante: exige acesso local, mas não precisa de interação do usuário. Em ambientes corporativos, isso significa que, se um atacante conseguir invadir a rede, pode executar código com alto impacto sobre a confidencialidade, integridade e disponibilidade do sistema.
A CVE-2025-53740 também explora a mesma falha de memória e oferece a mesma possibilidade de execução arbitrária de código, colocando em risco qualquer instalação desatualizada do Office.
Falha importante no Microsoft Visio
Já a CVE-2025-53730 atinge especificamente o Microsoft Visio e foi classificada como importante. Embora menos grave que as anteriores, não deve ser subestimada, principalmente por empresas que usam o Visio para diagramas e fluxogramas críticos de negócios.
Por que a ameaça é séria
Falhas use-after-free são perigosas porque podem contornar mecanismos modernos de segurança, permitindo a execução confiável de código malicioso. Uma vez exploradas, podem servir para:
- Instalar malware
- Roubar informações sensíveis
- Criar persistência dentro da rede da vítima
No caso das falhas críticas, o vetor de ataque é local, o que significa que o criminoso precisa de acesso inicial à máquina algo que pode ser obtido por phishing ou engenharia social.
O que fazer agora
A orientação é simples, aplicar as atualizações de segurança da Microsoft assim que forem liberadas. Até lá, administradores devem:
- Monitorar de perto os boletins de segurança da Microsoft
- Implementar segmentação de rede
- Restringir acessos para reduzir a superfície de ataque
Essas vulnerabilidades reforçam que, quando o assunto é segurança digital, atualizar rápido pode ser a diferença entre manter a rede protegida ou abrir a porta para o próximo incidente.







