Falha no Driver Mini Filter do Windows Cloud Files é Explorável para Escalação de Privilégios

Uma vulnerabilidade crítica de escalonamento de privilégios foi identificada no Windows Cloud Files Mini Filter Driver, classificada como CVE-2025-55680. Essa falha explora uma vulnerabilidade do tipo time-of-check to time-of-use (TOCTOU), permitindo que atacantes locais contornem restrições de gravação de arquivos e obtenham acesso não autorizado a nível de sistema. A origem da vulnerabilidade remonta a uma divulgação do Project Zero em 2020, que visava prevenir ataques de links simbólicos. No entanto, a validação de strings de caminho ocorre no espaço do usuário antes do processamento em modo kernel, criando uma janela crítica para exploração. Um atacante pode modificar a memória entre a verificação de segurança e a operação real do arquivo, contornando todas as proteções. O processo de exploração envolve a função HsmFltProcessHSMControl da API do Cloud Files, que, ao chamar HsmFltProcessCreatePlaceholders, pode criar arquivos em diretórios protegidos com privilégios de modo kernel. A Microsoft já disponibilizou patches para corrigir essa vulnerabilidade, e as organizações devem priorizar sua aplicação, uma vez que o ataque requer apenas acesso local ao sistema e não necessita de interação do usuário.

Fonte: https://cyberpress.org/windows-cloud-files-mini-filter-driver-flaw/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
05/11/2025 • Risco: ALTO
VULNERABILIDADE

Falha no Driver Mini Filter do Windows Cloud Files é Explorável para Escalação de Privilégios

RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-55680 no Windows Cloud Files Mini Filter Driver permite que atacantes locais escalem privilégios e acessem áreas protegidas do sistema. A Microsoft já lançou patches, e a aplicação imediata é crucial para evitar compromissos de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a acessos não autorizados e danos à reputação.
Operacional
Acesso não autorizado a nível de sistema e injeção de DLL em processos do sistema.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Saúde']

📊 INDICADORES CHAVE

CVSS v3.1 Score: 7.8 (Alto) Indicador
A vulnerabilidade permite acesso completo ao sistema. Contexto BR
Exploração requer apenas acesso local. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se os patches mais recentes do Windows foram aplicados.
2 Aplicar os patches disponibilizados pela Microsoft imediatamente.
3 Monitorar logs de acesso e atividades suspeitas em sistemas críticos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de acesso não autorizado a sistemas críticos, o que pode comprometer a integridade e a confidencialidade dos dados.

⚖️ COMPLIANCE

Implicações na conformidade com a LGPD, especialmente em relação ao acesso a dados pessoais.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).