Hotpatch da Microsoft corrige falhas críticas em RRAS que poderiam permitir execução remota de código sem reinício

Publicada 4 min de lectura 99 leituras

A Microsoft lançou ontem uma atualização fora de ciclo dirigida a equipamentos com Windows 11 Enterprise que recebem os chamados hotpatches em vez das atualizações cumulativas habituais da segunda terça-feira de cada mês. A correção, distribuída como KB5084597, aborda falhas na ferramenta de gerenciamento do Serviço de Enrutamento e Acesso Remoto (RRAS) que poderiam permitir a execução remota de código se um computador se conecta a um servidor malicioso.

Segundo a Microsoft, as vulnerabilidades resolvidas estão identificadas como CVE-2026-25172, CVE-2026-25173 e CVE-2026-26111. Nos três casos, o ataque requer que um usuário de um computador unido ao domínio seja enganado para que a consola de RRAS estabeleça uma conexão com um servidor controlado pelo atacante, o que pode resultar na execução de código na máquina administrativa.

Hotpatch da Microsoft corrige falhas críticas em RRAS que poderiam permitir execução remota de código sem reinício
Imagem gerada com IA.

O hotpatch KB5084597 cobre instalações do Windows 11 nas versões 25H2 e 24H2, bem como sistemas Windows 11 Enterprise LTSC 2024. A Microsoft esclarece que essas correções já faziam parte das atualizações de segurança publicadas no Patch Tuesday de março, mas que se voltaram a emitir em formato hotpatch para garantir cobertura em cenários onde um reinício programado não é viável, como em equipes que suportam serviços críticos e devem permanecer em funcionamento contínuo.

A diferença chave entre uma atualização cumulativa normal e um hotpatch é o seu modo de aplicação. Enquanto as acumulativas normalmente exigem reiniciar o sistema para que os arquivos em disco sejam atualizados e os processos se reiniciem, os hotpatches aplicam mudanças em memória para mitigar vulnerabilidades sem interromper os serviços em execução e, ao mesmo tempo, atualizam os arquivos de disco para que a correção persista após o próximo arranque. A Microsoft explica este mecanismo e sua gestão dentro do Windows Autopatch em sua documentação dedicada a hotpatch updates.

É importante salientar que este hotpatch será oferecido a dispositivos inscritos no programa de hotpatch e geridos pelo Windows Autopatch; nesses equipamentos a atualização é instalada automaticamente e sem solicitar reinício. Para o resto de ambientes, a proteção contra essas falhas continua sendo a instalação das actualizações cumulativas publicadas em março e, caso não estejam gerenciadas por Autopatch, planejar o reinício necessário para completar a reparação.

De uma perspectiva prática e de segurança, há várias conclusões e passos que qualquer responsável pelas infra-estruturas deveria considerar. Primeiro, verificar quais máquinas da organização estão inscritas no Windows Autopatch e, caso contrário, priorizar a instalação das actualizações cumulativas e agendar os reinícios em janelas de manutenção. Segundo, limitar o uso de consoles administrativos e evitar que os equipamentos de gestão se liguem a servidores não confiáveis; o risco descrito depende precisamente de que a ferramenta RRAS se conecte a um extremo malicioso. Terceiro, rever a segmentação de rede e as políticas de acesso para reduzir a exposição de estações administrativas a servidores externos não verificados.

Hotpatch da Microsoft corrige falhas críticas em RRAS que poderiam permitir execução remota de código sem reinício
Imagem gerada com IA.

A Microsoft já indicou que havia publicado hotfixes anteriores para estas falhas e que a versão distribuída agora tem por objetivo fechar espaços em todos os cenários afetados. Mesmo assim, os administradores devem ler a entrada técnica do KB e as páginas de vulnerabilidade para compreender o alcance exato e confirmar os passos a seguir no seu ambiente. A nota de suporte do hotpatch está disponível na página da Microsoft acima mencionada e as entradas detalhadas de cada CVE podem ser consultadas no catálogo de segurança da Microsoft: Microsoft Security Response Center.

Se você gerencia equipamentos que não fazem parte do programa de hotpatch e não pode permitir reinícios frequentes, convém planejar uma estratégia de mitigação adicional: restringir a administração remota através de redes controladas, empregar estações de administração dedicadas e com o mínimo software instalado, e aplicar controles de acesso que reduzam a probabilidade de um usuário autenticado ser induzido a estabelecer conexões com servidores maliciosos.

Em suma, o aparecimento do KB5084597 lembra duas ideias simples, mas relevantes: a primeira, que as ferramentas de administração remota podem se tornar vetores de ataque se não forem controladas as conexões que realizam; a segunda, que as tecnologias como o hotpatch procuram compensar as limitações operacionais de ambientes críticos, permitindo corrigir vulnerabilidades sem reinício imediatos. Para mais informações e para baixar a atualização se for caso disso, consulte a nota de suporte da Microsoft e as páginas das CVE que links acima.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.