Microsoft Corrige Vulnerabilidade Crítica em Atalhos do Windows (LNK) Explorada por Anos

A Microsoft lançou uma correção para uma vulnerabilidade de segurança crítica no Windows, rastreada como CVE-2025-9491, que afetava a forma como os arquivos de atalho (.LNK) eram processados. Embora a correção tenha sido implementada de forma discreta no Patch Tuesday de novembro de 2025, sua importância é imensa: a falha vinha sendo explorada ativamente por cibercriminosos e grupos de espionagem por quase uma década.

O problema residia no fato de que os arquivos .LNK podiam ser manipulados para ocultar comandos maliciosos. Ao inspecionar as propriedades do atalho, o usuário via apenas o destino legítimo, enquanto o comando oculto era executado em segundo plano. Essa “má representação da interface do usuário” permitia que invasores, como o grupo UNC6384, usassem os atalhos como um vetor de ataque furtivo para instalar malwares como o PlugX, visando principalmente organizações diplomáticas.

O Que é a CVE-2025-9491 e Por Que Ela é Crítica?

A vulnerabilidade CVE-2025-9491 é classificada como uma falha de “Má Representação da Interface do Usuário do Arquivo LNK do Windows Shell”. Seu impacto é alto, com uma pontuação CVSS de 7.8/7.0, pois permite a execução de código remoto (RCE) com a interação do usuário.

A exploração da falha funcionava da seguinte forma:

  1. Ocultação de Comando: O invasor criava um arquivo .LNK que apontava para um destino legítimo (como um documento ou aplicativo inofensivo).
  2. Execução Furtiva: O arquivo .LNK continha argumentos de linha de comando adicionais e maliciosos, que eram executados pelo Windows, mas não eram exibidos na janela de propriedades do atalho.
  3. Engano ao Usuário: O usuário, ao verificar as propriedades do atalho, via apenas o destino inofensivo e se sentia seguro para abri-lo.
  4. Ataque Consumado: Ao clicar no atalho, o comando malicioso era executado, muitas vezes baixando e instalando um malware sem o conhecimento da vítima.

A correção da Microsoft, embora tardia, garante que a interface de propriedades do atalho agora exiba todos os argumentos de linha de comando, tornando a manipulação visível e alertando o usuário sobre a atividade suspeita. Leia mais sobre a Microsoft aqui.

Como Proteger Seu Sistema Windows da Vulnerabilidade LNK?

A principal forma de proteção é garantir que seu sistema operacional esteja sempre atualizado. A correção para a CVE-2025-9491 foi incluída no Patch Tuesday de novembro de 2025.

O que fazer para se proteger?

  • Atualização Imediata: Verifique se o seu Windows está com as últimas atualizações de segurança instaladas.
  • Desconfie de Atalhos: Evite abrir arquivos .LNK recebidos por e-mail, mensagens ou baixados de fontes não confiáveis.
  • Verificação de Propriedades: Se precisar abrir um atalho suspeito, clique com o botão direito, vá em “Propriedades” e inspecione o campo “Destino” para verificar se há comandos adicionais ou incomuns.

Apesar de a Microsoft ter demorado para classificar e corrigir a falha, a comunidade de segurança, incluindo empresas como a 0patch, já havia desenvolvido micro-patches para mitigar o risco. A correção oficial agora encerra um longo capítulo de exploração silenciosa e reforça a importância da vigilância constante contra ameaças de dia zero. Para mais detalhes técnicos, consulte a documentação oficial da Microsoft: Microsoft Security Response Center.

Quando a Microsoft lançou a correção para a CVE-2025-9491?

A correção foi lançada de forma silenciosa no Patch Tuesday de novembro de 2025.

Qual o impacto dessa vulnerabilidade no Brasil?

Embora os ataques iniciais tenham visado organizações diplomáticas na Europa, a natureza da falha a torna uma ameaça global. Qualquer usuário de Windows que receba um atalho malicioso pode ser vítima, o que torna a atualização crítica para a segurança de usuários e empresas no Brasil.

A correção resolve completamente o problema dos atalhos maliciosos?

A correção resolve o problema específico da ocultação de comandos na interface de propriedades. No entanto, a engenharia social continua sendo um vetor de ataque. A vigilância do usuário e o uso de softwares de segurança robustos continuam sendo essenciais.