O que foi revelado pela Microsoft?
A equipe de testes de segurança da Microsoft (STORM) identificou várias falhas sérias no Windows Recovery Environment (WinRE) — sistema usado para recuperação e reparo do Windows. Essas vulnerabilidades foram causadas por alterações feitas no WinRE para acomodar o BitLocker, ferramenta de criptografia de disco da empresa.
TecMundo

Por que isso representa um risco?
Para garantir recuperação mesmo com disco criptografado, o WinRE.wim foi movido para uma partição não criptografada, e recursos como o Trusted WIM Boot e re-bloqueio com PIN foram implementados.
Essa estrutura nova deixou caminhos expostos: após a validação, o WinRE pode manipular áreas como EFI e partição de recuperação — antes inacessíveis — aumentando o risco de exploração por invasores.
As falhas descobertas
Quatro vulnerabilidades críticas foram catalogadas:
- CVE-2025-48800
- CVE-2025-48003
- CVE-2025-48804
- CVE-2025-48818
Todas foram corrigidas no Patch Tuesday de julho e estão incluídas nas atualizações cumulativas de agosto (KB5063878, KB5063875 para Windows 11; e múltiplas KB para Windows 10).
O que a Microsoft recomenda imediatamente:
- Ativar TPM com PIN na pré-inicialização para fortalecer a segurança e reduzir exposição ao desbloqueio automático.
- Manter o sistema sempre atualizado, garantindo que a correção já esteja aplicada em sua máquina.
Resumo rápido
| Questão | Solução sugerida |
|---|---|
| Falhas no WinRE após criptografia BitLocker | Ativar TPM+PIN na pré-inicialização |
| Riscos de invasão via recuperação | Atualizar o Windows com os patches de julho/agosto |
| Prioridade de correção | Instalação imediata das atualizações |
As atualizações de segurança da Microsoft são essenciais para proteger seu dispositivo. Se você usa o BitLocker, essa falha no WinRE representa uma nova camada de risco — mas pode ser contornada com duas ações simples: manter o Windows atualizado + usar TPM com PIN.