Falha grave no Windows continua sem correção e é explorada por hackers

Uma vulnerabilidade crítica no Windows, identificada ainda em 2017, voltou a preocupar a comunidade de segurança digital. Mesmo após anos de alertas, a Microsoft ainda não lançou uma correção oficial, e o problema segue sendo explorado em ataques cibernéticos contra diplomatas e instituições públicas na Europa, segundo a PCWorld.

O que está acontecendo

A falha, catalogada como CVE-2025-9491, é uma vulnerabilidade do tipo zero-day, ou seja, uma brecha sem correção disponível.
Ela afeta o processamento de arquivos LNK — aqueles atalhos comuns do Windows — e permite que invasores executem códigos maliciosos assim que a vítima abre o arquivo.

De acordo com especialistas da Arctic Wolf, o problema voltou a ser usado em larga escala no fim de 2024, com registros de ataques em Bélgica, Holanda, Itália, Hungria e Sérvia.

O ataque é simples, mas altamente eficaz: criminosos enviam e-mails de phishing com arquivos LNK disfarçados de documentos legítimos. Ao abri-los, o sistema executa comandos escondidos que concedem acesso remoto total ao computador da vítima.

Como o ataque acontece

A nova campanha observada tenta instalar um trojan de controle remoto, capaz de manipular o sistema infectado e executar ações de espionagem.
O processo segue um padrão bem conhecido:

  1. O hacker envia um arquivo LNK disfarçado de documento confiável.
  2. A vítima abre o atalho, ativando o código malicioso embutido.
  3. O sistema é comprometido e o invasor obtém acesso remoto completo.
  4. O computador pode ser usado para espionagem, roubo de dados ou instalação de outros malwares.

Pesquisas anteriores já mostraram que grupos de hackers da China, Irã, Coreia do Norte e Rússia exploraram falhas semelhantes no passado, de acordo com relatórios da Trend Micro.

Microsoft ainda não se pronunciou

Apesar dos novos alertas, a Microsoft permanece em silêncio sobre a vulnerabilidade.
Fontes ligadas ao programa de recompensas Trend ZDI afirmam que a empresa foi notificada, mas não respondeu oficialmente.

Não se sabe se o impasse é técnico, burocrático ou estratégico, mas o fato é que a falha permanece ativa há oito anos e segue sendo explorada por cibercriminosos.

Como se proteger

Enquanto o patch oficial não é lançado, especialistas recomendam medidas preventivas para reduzir o risco de infecção:

  • Evite abrir arquivos LNK vindos de e-mails, mensageiros ou fontes desconhecidas.
  • Mantenha o antivírus e o Windows Defender atualizados.
  • Desconfie de anexos inesperados, mesmo que pareçam legítimos.
  • Verifique sempre o remetente antes de interagir com qualquer arquivo.
  • Restrinja a execução automática de arquivos de origem externa, quando possível.

A vulnerabilidade do tipo LNK mostra que mesmo sistemas amplamente utilizados como o Windows ainda podem abrigar brechas antigas e perigosas.
Até que a Microsoft libere uma correção definitiva, a regra é simples: desconfie de qualquer arquivo que não tenha 100% de procedência confirmada.