⚡ Não perca: notícia importante no ar! ⚡
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Microsoft lançou uma atualização fora de banda (OOB) para corrigir vulnerabilidades de segurança que afetam dispositivos Windows 11 Enterprise que recebem atualizações de hotpatch em vez das atualizações cumulativas regulares do Patch Tuesday.
A atualização do hotpatch KB5084597 foi lançada ontem para corrigir vulnerabilidades na ferramenta de gerenciamento do Windows Routing and Remote Access Service (RRAS) que pode permitir a execução remota de código ao se conectar a um servidor malicioso.
“A Microsoft identificou um problema de segurança na ferramenta de gerenciamento do Windows Routing and Remote Access Service (RRAS) que pode permitir a execução remota de código ao se conectar a um servidor malicioso”, diz um comunicado da Microsoft.
"Esse problema se aplica apenas a um conjunto limitado de cenários envolvendo dispositivos clientes corporativos executando atualizações de hotpatch e sendo usados para gerenciamento remoto de servidores."
A atualização KB5084597 é para Windows 11 versões 25H2 e 24H2, bem como sistemas Windows 11 Enterprise LTSC 2024.
A Microsoft afirma que as vulnerabilidades corrigidas por este hotpatch são rastreadas como CVE-2026-25172, CVE-2026-25173 e CVE-2026-26111, que foram corrigidas como parte das atualizações de terça-feira do patch de março de 2026.
“Um invasor autenticado no domínio pode explorar esta vulnerabilidade enganando um usuário ingressado no domínio para que envie uma solicitação a um servidor malicioso por meio do snap-in Routing and Remote Access Service (RRAS)”, diz a descrição de todas as três falhas.
A empresa afirma que a atualização do hotpatch é cumulativa e inclui todas as correções e melhorias da atualização de segurança do Windows de março de 2026, lançada em 10 de março.
Embora as vulnerabilidades já tenham sido corrigidas no Patch Tuesday, a instalação de atualizações cumulativas requer a reinicialização dos dispositivos. No entanto, alguns dispositivos são usados para aplicativos e serviços de missão crítica que não podem ser reinicializados facilmente.
Para proteger esses tipos de dispositivos, as atualizações de hotpatch aplicam novas correções de vulnerabilidade, executando patches na memória de processos em execução para fornecer correções. Ao mesmo tempo, eles atualizam os arquivos no disco para que na próxima vez que o dispositivo for reinicializado, as correções ainda estejam presentes.
A Microsoft diz que já lançou hotfixes para essas falhas, mas os relançou ontem para “garantir uma cobertura abrangente em todos os cenários afetados”.
No entanto, a Microsoft afirma que o hotpatch só será oferecido a dispositivos inscritos no programa de atualização de hotpatch e gerenciados através do Windows Autopatch, onde será instalado automaticamente sem a necessidade de reinicialização.
Red Report 2026: Por que a criptografia de ransomware caiu 38%
O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.
Baixe o relatório
A atualização do hotpatch KB5084597 foi lançada ontem para corrigir vulnerabilidades na ferramenta de gerenciamento do Windows Routing and Remote Access Service (RRAS) que pode permitir a execução remota de código ao se conectar a um servidor malicioso.
“A Microsoft identificou um problema de segurança na ferramenta de gerenciamento do Windows Routing and Remote Access Service (RRAS) que pode permitir a execução remota de código ao se conectar a um servidor malicioso”, diz um comunicado da Microsoft.
"Esse problema se aplica apenas a um conjunto limitado de cenários envolvendo dispositivos clientes corporativos executando atualizações de hotpatch e sendo usados para gerenciamento remoto de servidores."
A atualização KB5084597 é para Windows 11 versões 25H2 e 24H2, bem como sistemas Windows 11 Enterprise LTSC 2024.
A Microsoft afirma que as vulnerabilidades corrigidas por este hotpatch são rastreadas como CVE-2026-25172, CVE-2026-25173 e CVE-2026-26111, que foram corrigidas como parte das atualizações de terça-feira do patch de março de 2026.
“Um invasor autenticado no domínio pode explorar esta vulnerabilidade enganando um usuário ingressado no domínio para que envie uma solicitação a um servidor malicioso por meio do snap-in Routing and Remote Access Service (RRAS)”, diz a descrição de todas as três falhas.
A empresa afirma que a atualização do hotpatch é cumulativa e inclui todas as correções e melhorias da atualização de segurança do Windows de março de 2026, lançada em 10 de março.
Embora as vulnerabilidades já tenham sido corrigidas no Patch Tuesday, a instalação de atualizações cumulativas requer a reinicialização dos dispositivos. No entanto, alguns dispositivos são usados para aplicativos e serviços de missão crítica que não podem ser reinicializados facilmente.
Para proteger esses tipos de dispositivos, as atualizações de hotpatch aplicam novas correções de vulnerabilidade, executando patches na memória de processos em execução para fornecer correções. Ao mesmo tempo, eles atualizam os arquivos no disco para que na próxima vez que o dispositivo for reinicializado, as correções ainda estejam presentes.
A Microsoft diz que já lançou hotfixes para essas falhas, mas os relançou ontem para “garantir uma cobertura abrangente em todos os cenários afetados”.
No entanto, a Microsoft afirma que o hotpatch só será oferecido a dispositivos inscritos no programa de atualização de hotpatch e gerenciados através do Windows Autopatch, onde será instalado automaticamente sem a necessidade de reinicialização.
Red Report 2026: Por que a criptografia de ransomware caiu 38%
O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.
Baixe o relatório
#samirnews #samir #news #boletimtec #microsoft #lança #hotpatch #oob #do #windows #11 #para #corrigir #falha #rras #rce
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡
Postar um comentário