- Uma correção de dia zero divulgada publicamente no Windows SMB (CVE-2025-55234); nenhuma exploração ativa relatada.
- O Windows recebe correções importantes em NTLM, Graphics/Win32K e Hyper-V; os patches do Office incluem um RCE crítico (CVE-2025-54910).
- As atualizações do SQL Server abordam o EoP e a divulgação de informações, além de orientações sobre o aviso DoS do Newtonsoft.Json.
- Concentre sua implementação em SMB, NTLM, Office RCE e SQL EoP; habilite assinatura SMB/EPA e planeje movimentações para o fim do suporte ao Windows 10.
O Patch Tuesday de setembro de 2025 da Microsoft lança atualizações abrangentes focadas em Windows, Microsoft Office e SQL Server. No total, a Microsoft documenta 81 CVEs neste mês, com o Windows realizando a maior parte do trabalho, o Office recebendo diversas correções específicas de aplicativos e o SQL Server recebendo atualizações de segurança direcionadas.
É importante ressaltar que esta versão inclui um único problema do Windows divulgado publicamente em SMB (CVE-2025-55234) e, no momento da publicação, nenhuma das falhas abordadas era conhecida por estar sob exploração ativa. As vulnerabilidades deste mês são classificadas principalmente como Importantes, com nove classificadas como Críticas no esquema de gravidade da Microsoft.
Em números: escopo limitado ao Windows, Office e SQL Server
Com foco estritamente nos produtos em escopo, a Microsoft lista Windows (58 CVEs), Office (13 CVEs) e plataforma do SQL Server (2 CVEs) entre as famílias afetadas em setembro de 2025. Essas contagens refletem problemas que afetam diretamente o sistema operacional de desktop/servidor, aplicativos do Office (incluindo Excel, Word, PowerPoint e SharePoint) e a plataforma SQL Server.
Embora outros serviços da Microsoft também tenham recebido correções neste mês, a análise acima captura o que os administradores do Windows, Office e SQL precisam primeiro ao priorizar a implantação em propriedades que dependem desses produtos principais.
Destaques do Windows: SMB zero-day, NTLM, Graphics/Win32K e Hyper-V

O item principal do Windows é CVE-2025-55234, uma falha de Elevação de Privilégios em SMB com uma pontuação base CVSS de 8.8. Foi divulgada publicamente e é considerada mais provável de ser explorada. O risco se concentra em ataques de revezamento contra configurações SMB inadequadamente reforçadas; a Microsoft orienta os administradores a habilitar a assinatura SMB e a Proteção Estendida para Autenticação (EPA) sempre que possível.
Também digno de nota é o problema crítico do NTLM CVE-2025-54918 (CVSS 8.8), o que poderia permitir que um invasor remoto autenticado elevasse para SYSTEM devido a fraquezas na autenticação. Embora não tenha sido divulgado publicamente no momento do lançamento, a Microsoft sinaliza que isso tem mais probabilidade de ser explorado, por isso merece atenção antecipada no sequenciamento de patches.
O Windows Graphics/Win32K e componentes relacionados recebem várias correções significativas, incluindo CVE-2025-55228 (RCE), CVE-2025-55226 (RCE) e CVE-2025-55236 (RCE). Estas estão enraizadas em condições de corrida e cenários de uso após liberação ou confusão de tipos que podem permitir execução de código arbitrário de contextos de baixo privilégio. Em ambientes que utilizam virtualização, observe que os caminhos de exploração podem permitir o impacto do convidado para o host se outras pré-condições forem atendidas.
Especificamente para virtualização, CVE-2025-55224 aborda um RCE do Windows Hyper-V vinculado a comportamentos gráficos/Win32K. Embora a exploração seja considerada menos provável, os administradores que executam hosts de virtualização ainda deve priorizar isso junto com as correções gráficas mais amplas devido a possíveis fugas de limites.
Outros itens do Windows que você deve manter no radar incluem CVE-2025-54101 (Cliente/servidor SMB RCE, Importante), CVE-2025-54916 (NTFS RCE, marcado como mais provável de ser explorado) e CVE-2025-53799 (Divulgação de informações do componente de imagem do Windows, classificação de gravidade crítica com interação do usuário necessária). A Microsoft também fornece correções de desvio ou divulgação com classificação importante, como MapUrlToZone desvios de recursos de segurança (CVE-2025-54107, CVE-2025-54917) e exposição de informações do kernel (CVE-2025-53803, CVE-2025-53804), alguns dos quais são mais propensos a serem explorados de acordo com a orientação da Microsoft.
Atualizações do Office que você deve priorizar
No lado do Office, uma correção fundamental é CVE-2025-54910, uma vulnerabilidade crítica de execução remota de código que pode ser acionada por meio de Painel de visualização sob certas condições. A complexidade do ataque é baixa e a exploração não requer privilégios, portanto, a aplicação de patches nos endpoints dos usuários deve ser agendada imediatamente.
Várias vulnerabilidades do Excel são abordadas neste mês, todas classificadas como Importantes para execução remota de código (CVE-2025-54896, CVE-2025-54898, CVE-2025-54899, CVE-2025-54900, CVE-2025-54902, CVE-2025-54903, CVE-2025-54904), além de um divulgação de informação Problema (CVE-2025-54901). As recomendações padrão de proteção ainda se aplicam: manter os padrões do Modo de Exibição Protegido, limitar a execução de macros e educar os usuários para evitar a abertura de arquivos inesperados.
Os administradores também devem observar as correções adjacentes ao Office, como CVE-2025-54897 (SharePoint RCE, CVSS 8.8, Importante) e CVE-2025-54908 (PowerPoint RCE, Importante). Há também um patch de spoofing do OfficePlus, CVE-2025-55243 (Importante), para reduzir o risco de engenharia social em superfícies de confiança de documentos.
SQL Server: EoP, divulgação de informações e consultoria Newtonsoft.Json
O SQL Server recebe duas correções de produto este mês: CVE-2025-55227 (Elevação de Privilégio, Importante; sinalizado pela Microsoft entre os itens CVSS mais altos neste ciclo) e CVE-2025-47997 (divulgação de informações, Importante). Ambos visam diretamente o reforço procedimentos armazenados e outros controles do lado do servidor em versões suportadas do SQL Server.
Junto com isso, a Microsoft faz referência ao Newtonsoft.Json divulgado anteriormente CVE-2024-21907 (negação de serviço via exceção StackOverflow em DeserializeObject) como material consultivo conectado às atualizações de SQL deste mês. A vulnerabilidade é publicamente conhecida e considerada menos probabilidade de ser explorado, mas os administradores devem garantir que os componentes afetados sejam atualizados para versões que incluem Newtonsoft.Json 13.0.1 ou posterior, quando aplicável.
Dicas de priorização, reforço e implementação
Dada a amplitude das mudanças, um plano pragmático é acelerar Windows SMB (CVE-2025-55234), NTLM (CVE-2025-54918), Gráficos/Win32K e Hyper-V em servidores e hosts VDI, ao mesmo tempo em que envia o Office Critical RCE (CVE-2025-54910) E do INSERÇÃO_DE_IDENTIDADE e SQL Server EoP (CVE-2025-55227) para produção em janelas de manutenção alinhadas.
Onde a aplicação de patches pode ser atrasada em ativos específicos, habilite ou verifique Assinatura SMB e EPA para neutralizar ataques de retransmissão, revisar as políticas NTLM para reduzir a exposição legada e aplicar segmentação de rede e privilégios mínimos em torno compartilhamento de arquivos e virtualização camadas. Para implantações do HPC Pack em execução na infraestrutura do Windows, siga as orientações da Microsoft para restringir as portas de gerenciamento a redes confiáveis e ajustar as regras de firewall adequadamente.
Mais uma nota operacional: a Microsoft planeja encerrar o suporte para Windows 10 em outubro de 2025. Se você ainda depende de sistemas Windows 10 em ambientes regulamentados ou de alto risco, use o ciclo deste mês para reafirmar os cronogramas de atualização para que esses dispositivos continuem recebendo atualizações de segurança para questões como as abordadas aqui.
O Patch Tuesday deste mês para Windows, Office e SQL Server equilibra uma falha de SMB divulgada publicamente com uma ampla gama de correções classificadas como importantes e críticas; a jogada prática é priorizar SMB, NTLM, Graphics/Win32K, Hyper-V, o Office Preview Pane RCE e SQL Server EoP, ao mesmo tempo em que aplica proteção como Assinatura SMB/EPA e revisitar os planos do ciclo de vida do sistema operacional para manter as plataformas principais protegidas.