O Patch Tuesday de Maio trouxe 78 atualizações importantes para Windows, Office e mais, com foco em segurança e estabilidade.
Visão Geral das Atualizações
Visão Geral das Atualizações
O lançamento do Patch Tuesday deste mês é um retorno às origens, com apenas 78 patches para Microsoft Windows, Office, Visual Studio e .NET. É importante notar que não houve atualizações para o Microsoft Exchange Server ou Microsoft SQL Server.
Devido a preocupações com cinco vulnerabilidades do Windows que foram exploradas publicamente, a equipe de Application Readiness recomendou um cronograma de “Patch Now” para o Windows e uma cadência de lançamento padrão para as outras plataformas. Para ajudar a navegar por essas mudanças, a equipe forneceu um infográfico detalhando os riscos de implantar atualizações em cada plataforma.
Problemas Conhecidos
Ainda há relatos de problemas com dispositivos que possuem a versão 2411 do Citrix Session Recording Agent (SRA) instalada em plataformas Windows 10. Este é um problema em andamento, sem novas correções ou atualizações relatadas pela Citrix ou Microsoft. No entanto, até o momento da redação, a Microsoft não relatou problemas com a atualização deste mês para suas plataformas de desktop e servidor Windows.
Revisões e Mitigações Principais
A Microsoft não publicou revisões ou mitigações significativas para seus patches e correções de segurança neste mês de maio.
Atualizações de Ciclo de Vida e Aplicação do Windows
A Microsoft não publicou atualizações de aplicação este mês.
Orientações de Teste
A equipe de Readiness analisa mensalmente as últimas atualizações do Patch Tuesday da Microsoft e fornece orientações de teste detalhadas e acionáveis. Essas orientações são baseadas na avaliação de um grande portfólio de aplicativos e uma análise abrangente dos patches da Microsoft e seu impacto potencial nas plataformas Windows e implantações de aplicativos.
As mudanças mais significativas foram agrupadas por recursos para ajudar na priorização dos testes. A equipe de Readiness recomenda as seguintes áreas para teste no ciclo de patches do Patch Tuesday de maio:
Segurança e Identificação do Remote Desktop
- Teste suas configurações do Remote Desktop Gateway. Estabeleça sessões através do gateway e reconecte algumas vezes para garantir a estabilidade.
- Valide a criação, conexão e exclusão de VPN. Teste também os fluxos de reconexão rápida e alteração de senha com PEAP-MSCHAPv2.
- Carregue bibliotecas criptográficas de nível de sistema e valide o comportamento do CheckSignatureInFile usando certificados legados (2011).
- Teste cenários de inicialização segura, especialmente se estiver executando dual-boot com Linux. Certifique-se de que todos os logins funcionem após as atualizações deste mês.
- Execute módulos do PowerShell com e sem políticas do AppLocker para confirmar a integridade da aplicação das políticas.
Mídia e Codecs
- Verifique suas legendas em formatos MKV para reprodução de Blu-ray.
- Teste gravação de áudio/vídeo usando dispositivos internos e externos.
- Valide conteúdo protegido por DRM, especialmente no Microsoft Edge e aplicativos do Office. Os regimes de teste devem incluir um ciclo de reprodução, gravação e streaming — e depois verifique os logs do sistema em busca de falhas ou erros.
Armazenamento e Sistemas de Arquivos
- Realize a criação de logs de erro do Windows, anexos e cenários de reabertura usando APIs do Common Log File System.
- Simule acesso a pastas SMB de várias janelas. As mudanças em uma visualização devem refletir na outra.
- Valide o acesso a caminhos UNC através de aplicativos. Execute esses testes com o Microsoft Explorer e aplicativos de linha de negócios que acessam compartilhamentos de rede ou logs de arquivos.
Infraestrutura de Instalação e Aplicação
Dado o foco da equipe de Readiness, seria negligente esquecer as mudanças na infraestrutura de atualização e aplicação da Microsoft com os seguintes testes:
- Realize testes básicos de instalação, reparo, reversão e desinstalação para pacotes do MSI Installer. Este processo deve ser (em sua maioria) automatizado agora.
- Se você é uma organização que emprega App Silos, precisará criar um ciclo de teste que inclua a invocação do driver BFS via um contexto de aplicativo isolado.
- Execute cenários de web, transferência de arquivos e mensagens para testar a largura de banda da rede sob carga.
Além desses exercícios de teste específicos, recomendamos fortemente um teste completo da lógica de negócios de seus aplicativos internos e de linha de negócios que possuem requisitos gráficos significativos. Isso é necessário devido às mudanças no kernel do Windows e subsistemas GDI (gráficos).
A Readiness recomenda que seus testes sejam priorizados na seguinte ordem: RDP e acesso remoto, instalações de aplicativos, testes do PowerShell e, em seguida, testes do sistema de armazenamento.
Atualizações por Família de Produtos
Cada mês, dividimos o ciclo de atualização em famílias de produtos (conforme definido pela Microsoft) com os seguintes agrupamentos básicos:
- Navegadores (Microsoft IE e Edge)
- Microsoft Windows (tanto desktop quanto servidor)
- Microsoft Office
- Microsoft Exchange e SQL Server
- Ferramentas de Desenvolvimento da Microsoft (Visual Studio e .NET)
- Adobe (se você chegou até aqui)
Navegadores
A Microsoft não lançou atualizações nativas para seus navegadores este mês. No entanto, houve cinco atualizações do Chromium (CVE-2025-4050, CVE-2025-4372, CVE-2025-4096, CVE-2025-4052, e CVE-2025-405) que atualizarão o Microsoft Edge. Todas essas mudanças de baixo perfil podem ser adicionadas ao seu calendário de lançamento padrão.
Microsoft Windows
A Microsoft lançou três atualizações críticas, além de 41 patches classificados como importantes. As atualizações críticas afetam a plataforma Remote Desktop da Microsoft e o barramento de máquinas virtuais (VMBus).
Infelizmente, as seguintes atualizações de desktop do Windows foram relatadas como exploradas na natureza:
Como resultado desses zero-days, a equipe de Readiness recomenda um cronograma de “Patch Now” para esses patches do Windows.
Microsoft Office
A Microsoft lançou duas atualizações críticas (CVE-2025-30377 e CVE-2025-30386) para a plataforma Microsoft Office este mês. Ambos os patches foram atualizados no meio da semana por razões de documentação.
Após esses patches críticos, a Microsoft lançou mais 16 patches que foram classificados como importantes; eles atualizam o Microsoft Office em geral (em vez de Word ou Excel). Adicione essas atualizações do Microsoft Office ao seu calendário de lançamento padrão.
Microsoft Exchange Server
Sem atualizações para o Microsoft Exchange ou Microsoft SQL Server este mês. Boas notícias para todas as equipes de servidor.
Plataformas de Desenvolvimento da Microsoft
Uma única atualização crítica (CVE-2025-29813) para a plataforma Microsoft DevOps e quatro patches classificados como importantes pela Microsoft foram lançados para as plataformas de desenvolvimento este mês. Todos os patches classificados como importantes afetam o Visual Studio e o Microsoft .NET. Adicione essas atualizações ao seu cronograma de lançamento padrão.
Adobe Reader (se você chegou até aqui)
Sem atualizações da Adobe (publicadas pela Microsoft) para este ciclo de patch de maio. Dadas as recentes melhorias de segurança implementadas no Windows 11 23H2 e 24H2, acredito que veremos muito menos da Adobe nesta coluna.
Problemas Conhecidos
Problemas Conhecidos
Atualmente, existem relatos de problemas com dispositivos que possuem a Citrix Session Recording Agent (SRA) versão 2411 instalada em plataformas Windows 10. Este é um problema em andamento, sem novas correções ou atualizações relatadas pela Citrix ou pela Microsoft até o momento.
Além disso, a Microsoft não reportou problemas com a atualização deste mês para suas plataformas de desktop e servidor Windows. Portanto, é importante que os usuários estejam cientes desses problemas conhecidos e monitorem as atualizações futuras para possíveis soluções.
Fonte: Computer World
Revisões e Mitigações
Revisões e Mitigações
Para o mês de maio, a Microsoft não publicou revisões ou mitigações significativas para seus patches e correções de segurança. Isso significa que, até o momento, as atualizações lançadas permanecem inalteradas e sem novas orientações específicas para mitigação de problemas conhecidos.
Embora a ausência de revisões possa parecer uma boa notícia, é importante que as organizações continuem a monitorar as vulnerabilidades conhecidas e a aplicar as atualizações recomendadas. A equipe de Readiness sugere um foco especial nas atualizações críticas que foram relatadas como exploradas ativamente, como as identificadas nas vulnerabilidades CVE-2025-30400, CVE-2025-32701, CVE-2025-32706, CVE-2025-32709 e CVE-2025-30397.
Além disso, a equipe recomenda a implementação de um cronograma de “Patch Now” para as atualizações do Windows, especialmente em ambientes onde a segurança é uma prioridade. Isso pode incluir a realização de testes rigorosos em sistemas críticos e a validação de que todas as aplicações estão funcionando corretamente após a aplicação das atualizações.
Por fim, é essencial que as equipes de TI estejam cientes de que, mesmo sem revisões significativas, a manutenção de um ciclo de atualização regular e a vigilância sobre as vulnerabilidades são fundamentais para garantir a segurança e a integridade dos sistemas.
Fonte: Computer World
Orientações de Teste
Orientações de Teste
A equipe de Readiness analisa mensalmente as atualizações do Patch Tuesday da Microsoft e fornece orientações de teste detalhadas e acionáveis. Essas orientações são baseadas na avaliação de um grande portfólio de aplicativos e uma análise abrangente dos patches da Microsoft e seu impacto potencial nas plataformas Windows e nas implantações de aplicativos.
As mudanças mais significativas foram agrupadas por recursos para ajudar na priorização dos testes. A equipe recomenda as seguintes áreas para teste no ciclo de patches de maio:
Segurança e Identificação do Remote Desktop
- Teste as configurações do Remote Desktop Gateway. Estabeleça sessões através do gateway e reconecte algumas vezes para garantir a estabilidade.
- Valide a criação, conexão e exclusão de VPN. Teste também os fluxos de reconexão rápida e alteração de senha com PEAP-MSCHAPv2.
- Carregue bibliotecas criptográficas de nível de sistema e valide o comportamento do CheckSignatureInFile usando certificados legados (2011).
- Teste cenários de inicialização segura, especialmente se estiver executando dual-boot com Linux. Certifique-se de que todos os logins funcionem após as atualizações deste mês.
- Execute módulos do PowerShell com e sem políticas do AppLocker para confirmar a integridade da aplicação das políticas.
Mídia e Codecs
- Verifique suas legendas em formatos MKV para reprodução de Blu-ray.
- Teste gravação de áudio/vídeo usando dispositivos internos e externos.
- Valide conteúdo protegido por DRM, especialmente nos aplicativos Microsoft Edge e Office. Os regimes de teste devem incluir um ciclo de reprodução, gravação e streaming — e depois verifique os logs do sistema em busca de falhas ou erros.
Armazenamento e Sistemas de Arquivos
- Realize a criação de logs de erro do Windows, adições e cenários de reabertura usando APIs do Common Log File System.
- Simule acesso a pastas SMB de várias janelas. Mudanças em uma visualização devem refletir na outra.
- Valide o acesso a caminhos UNC entre aplicativos. Execute esses testes com o Microsoft Explorer e aplicativos de linha de negócios que acessam compartilhamentos de rede ou logs.
Infraestrutura de Instalação e Aplicativos
Dada a ênfase da equipe de Readiness, é importante não esquecer as mudanças na infraestrutura de atualização e aplicativos da Microsoft com os seguintes testes:
- Realize testes básicos de instalação, reparo, reversão e desinstalação para pacotes do MSI Installer. Esse processo deve ser (na maioria) automatizado agora.
- Se você é uma organização que emprega App Silos, precisará criar um ciclo de teste que inclua a invocação do driver BFS via um contexto de aplicativo isolado.
- Execute cenários de web, transferência de arquivos e mensagens para testar a largura de banda da rede sob carga.
Além desses exercícios de teste específicos, recomendamos fortemente um teste completo da lógica de negócios de seus aplicativos internos e de linha de negócios que têm requisitos gráficos significativos. Isso é necessário devido às mudanças no kernel do Windows e nos subsistemas GDI (gráficos).
A Readiness recomenda que seus testes sejam priorizados na seguinte ordem: RDP e acesso remoto, instalações de aplicativos, testes do PowerShell e, em seguida, testes do sistema de armazenamento.