O Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov) encaminhou um alerta relevante para as instituições aderentes à Rede Federal de Gestão de Incidentes Cibernéticos (ReGIC) e demais entidades/instituições sobre o Microsoft Windows Cloud Files Mini Filter Driver, que contém uma vulnerabilidade “use after free” que permite um atacante escalar privilégios localmente. A falha é descrita na Common Vulnerabilities and Exposures (CVE).
O alerta pede aos gestores que identifiquem em seus inventários de ativos a utilização das soluções vulneráveis e apliquem, no mais curto prazo, as atualizações disponibilizadas pelo desenvolvedor, conforme link abaixo: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-62221
Conforme informações do fornecedor, as versões vulneráveis do produto são:
- Produto: Windows 10 Version 1809. Versões afetadas: >= 10.0.17763.0 até < 10.0.17763.8146
- Produto: Windows 10 Version 21H2. Versões afetadas: >= 10.0.19044.0 até < 10.0.19044.6691
- Produto: Windows 10 Version 22H2. Versões afetadas: >= 10.0.19045.0 até < 10.0.19045.6691
- Produto: Windows Server 2025 (Server Core installation). Versões afetadas: >= 10.0.26100.0 até < 10.0.26100.7462
- Produto: Windows 11 Version 25H2. Versões afetadas: >= 10.0.26200.0 até < 10.0.26200.7462
- Produto: Windows Server 2022. Versões afetadas: >= 10.0.20348.0 até < 10.0.20348.4529
- Produto: Windows 11 Version 23H2. Versões afetadas: >= 10.0.22631.0 até < 10.0.22631.6345
- Produto: Windows Server 2022, 23H2 Edition (Server Core installation). Versões afetadas: >= 10.0.25398.0 até < 10.0.25398.2025
- Produto: Windows 11 version 22H3. Versões afetadas: >= 10.0.22631.0 até < 10.0.22631.6345
- Produto: Windows 11 Version 24H2. Versões afetadas: >= 10.0.26100.0 até < 10.0.26100.7462
- Produto: Windows Server 2025. Versões afetadas: >= 10.0.26100.0 até < 10.0.26100.7462
- Produto: Windows Server 2019. Versões afetadas: >= 10.0.17763.0 até < 10.0.17763.8146
- Produto: Windows Server 2019 (Server Core installation). Versões afetadas: >= 10.0.17763.0 até < 10.0.17763.8146
De acordo com o CTIR, há evidências de que a vulnerabilidade está sendo explorada por atores maliciosos. Conforme atualização realizada nos últimos dias pela Cybersecurity and Infrastructure Security Agency (CISA) em seu catálogo de vulnerabilidades.




