Falha em Arquivos de Atalho do Windows: Como a Microsoft Corrigiu a Vulnerabilidade CVE-2025-9491

Descubra como a Microsoft corrigiu a falha em arquivos de atalho do Windows (CVE-2025-9491). A vulnerabilidade permitia execução de código malicioso via atalhos .lnk. Veja soluções e recomendações.

Introdução à Vulnerabilidade CVE-2025-9491

A Microsoft acaba de aplicar uma correção urgente para uma vulnerabilidade grave em arquivos LNK, que permite a execução de comandos maliciosos disfarçados como atalhos do Windows. A falha, identificada como CVE-2025-9491, foi explorada por grupos de ciberatacantes ligados a governos estrangeiros em ataques zero-day, priorizando a segurança de milhões de usuários.

Como a Vulnerabilidade Funciona

Os atacantes utilizam o campo Target dos arquivos .lnk para ocultar scripts perigosos. Além disso, a limitação de 260 caracteres na exibição do Windows permite que hackers insiram espaços em branco ou caracteres invisíveis, escapando à detecção humana. Quando um usuário abre o atalho, o código malicioso é executado automaticamente, comprometendo o sistema.



Impacto e Grupos Afetados

Em março de 2024, a Trend Micro confirmou que 11 grupos criminosos, incluindo Evil Corp e APT43, já estavam explorando a falha. Ataques direcionados a diplomatas da Bélgica e Hungria, além de funcionários públicos, utilizavam o trojan PlugX para acesso remoto.

Grupos Maliciosos Identificados

  • Evil Corp
  • Bitter
  • APT73 e APT43 (Kimsuky)
  • MustangPanda e SideWinder

Resposta da Microsoft

A correção lançada em novembro exigiu que os arquivos LNK exibissem todos os caracteres do campo Target ao serem visualizados. No entanto, a empresa não classificou a vulnerabilidade como crítica, argumentando que depende da interação do usuário. Portanto, usuários desatentos ainda podem correr riscos ao abrir arquivos suspeitos.

Solução Alternativa: Patch da ACROS Security

A ACROS Security liberou uma correção não oficial via 0Patch, que limita strings de atalhos a 260 caracteres e alerta usuários sobre riscos. O CEO da empresa, Mitja Kolsek, afirma que sua solução é mais eficaz que a da Microsoft, especialmente para sistemas desatualizados.



Recomendações para Usuários

Evite abrir arquivos .lnk ou compactados de fontes desconhecidas. Instale atualizações imediatamente e considere o patch da ACROS Security para máquinas sem suporte. Mantenha-se alerta a golpes de engenharia social, que frequentemente utilizam atalhos como vetor de ataque.

Conclusão

A vulnerabilidade em arquivos de atalho do Windows reforça a necessidade de práticas rigorosas de segurança. Em conclusão, combinar atualizações oficiais com ferramentas independentes é essencial para se proteger de ameaças crescentes.