Uma vulnerabilidade identificada em 2017 no processamento de arquivos LNK no Windows continua sem correção oficial e segue sendo usada por grupos de cibercriminosos para obter acesso remoto a computadores. Classificada como CVE-2025-9491, a falha ganhou novo fôlego no fim de 2024, quando ataques foram detectados em países da Europa, segundo especialistas da Arctic Wolf.
Como a brecha é explorada
O método de ataque é relativamente simples. Criminosos enviam arquivos de atalho manipulados, geralmente anexados a e-mails de phishing. Quando o usuário abre o LNK, comandos maliciosos são executados automaticamente, permitindo que o invasor instale trojans, altere configurações do sistema ou roube informações armazenadas na máquina.
Relatórios indicam que a vulnerabilidade facilita a execução de código com privilégios do usuário, dispensando etapas adicionais de elevação de acesso. Esse fator aumenta a eficácia das campanhas, sobretudo em ambientes corporativos onde funcionários lidam diariamente com anexos e documentos compartilhados.
Alvos e extensão dos ataques
A recente onda de exploração atingiu diplomatas e órgãos governamentais na Bélgica, Holanda, Itália, Hungria e Sérvia. De acordo com pesquisadores, os invasores priorizam redes com elevado volume de dados sensíveis, mas usuários domésticos também podem ser afetados se abrirem atalhos provenientes de fontes desconhecidas.
Grupos associados a China, Irã, Coreia do Norte e Rússia já utilizaram vulnerabilidades semelhantes em campanhas anteriores, conforme relatórios da Trend Micro. A persistência da CVE-2025-9491 amplia o risco de novos agentes aderirem ao mesmo vetor de ataque.
Por que a Microsoft ainda não corrigiu o problema
A falha foi reportada à Microsoft por meio do programa de recompensas de vulnerabilidades Trend ZDI. Até o momento, a empresa não lançou um patch nem comentou publicamente os motivos da demora. Segundo especialistas, questões técnicas, priorização de recursos ou impactos em compatibilidade podem explicar a ausência de atualização.
Sem correção, administradores de rede precisam adotar soluções paliativas, como bloquear a execução de LNK recebidos por e-mail, reforçar filtros antiphishing e manter software de segurança atualizado. Especialistas ressaltam que essas medidas mitigam, mas não eliminam, o risco.
Impacto potencial para empresas e usuários
Organizações que utilizam o Windows em grande escala enfrentam custos adicionais com monitoramento de tráfego, auditoria de logs e treinamento de funcionários. A vulnerabilidade afeta versões amplamente distribuídas do sistema, o que dificulta a aplicação de políticas de restrição sem comprometer a produtividade.
Para usuários domésticos, o principal impacto é a exposição a roubo de credenciais e dados pessoais. O simples clique em um atalho aparentemente inofensivo pode resultar em perda de arquivos, instalação de ransomware ou espionagem de atividades online.

Imagem: Framalicious
Recomendações imediatas
Especialistas em segurança sugerem as seguintes ações enquanto a correção oficial não chega:
- Desabilitar a pré-visualização de atalhos em serviços de e-mail corporativo.
- Ativar políticas de grupo que impeçam a execução de arquivos LNK de locais externos.
- Manter antivírus e sistemas de detecção de intrusão atualizados.
- Realizar campanhas de conscientização sobre phishing, enfatizando a verificação do remetente e a análise de anexos suspeitos.
Segundo analistas, essas medidas reduzem significativamente a superfície de ataque, embora não substituam uma solução definitiva fornecida pelo desenvolvedor do sistema operacional.
O que essa falha muda para o dia a dia
Para o usuário final, a principal consequência é a necessidade de cautela redobrada ao lidar com anexos desconhecidos, mesmo que pareçam meros atalhos. No ambiente corporativo, departamentos de TI devem rever políticas de segurança para evitar que a abertura de um único arquivo comprometa máquinas em rede. Em ambos os casos, a falta de correção oficial reforça a importância de boas práticas de cibersegurança.
Curiosidade
Os arquivos LNK foram introduzidos no Windows 95 como forma de criar atalhos rápidos para programas e documentos. Quase três décadas depois, o mesmo recurso segue presente e, como mostra a CVE-2025-9491, tornou-se um vetor de ataque inesperado. A história evidencia como funcionalidades antigas podem ganhar novos contornos de risco à medida que ameaças evoluem.
Para continuar informado sobre cibersegurança e inovações em software, confira também outras matérias na seção de tecnologia do nosso portal.
Para mais informações e atualizações sobre tecnologia e ciência, consulte também:
Se deseja aprofundar o tema segurança digital, recomendamos a leitura de outros artigos em nossa seção de Tecnologia. Mantenha-se protegido e compartilhe estas orientações com quem depende do Windows no dia a dia.
Quando você efetua suas compras por meio dos links disponíveis aqui no RN Tecnologia, podemos receber uma comissão de afiliado, sem que isso acarrete nenhum custo adicional para você!

