{"id":23196,"date":"2025-10-03T08:00:00","date_gmt":"2025-10-03T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23196"},"modified":"2025-09-07T21:05:57","modified_gmt":"2025-09-08T00:05:57","slug":"falha-no-wusa-impacta-windows-11-e-windows-server","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/10\/exploits\/falha-no-wusa-impacta-windows-11-e-windows-server\/","title":{"rendered":"Falha no WUSA impacta Windows 11 e Windows Server"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"272\" data-end=\"373\"><strong data-start=\"272\" data-end=\"373\">Falha no WUSA impacta Windows 11 e Windows Server: Erro ERROR_BAD_PATHNAME e como mitigar<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"272\" data-end=\"373\">Administradores de TI e profissionais de seguran\u00e7a precisam estar atentos a uma falha recente no Windows Update Standalone Installer (WUSA), que compromete o processo de instala\u00e7\u00e3o de atualiza\u00e7\u00f5es no <strong data-start=\"592\" data-end=\"613\">Windows 11 (24H2)<\/strong> e no <strong data-start=\"619\" data-end=\"642\">Windows Server 2025<\/strong>. A falha, identificada como <code data-start=\"671\" data-end=\"691\">ERROR_BAD_PATHNAME<\/code>, ocorre quando m\u00faltiplos arquivos <code data-start=\"726\" data-end=\"732\">.msu<\/code> s\u00e3o instalados simultaneamente a partir de um <strong data-start=\"779\" data-end=\"807\">compartilhamento de rede<\/strong>, resultando em erros e interrup\u00e7\u00f5es na aplica\u00e7\u00e3o de atualiza\u00e7\u00f5es cr\u00edticas. Essa vulnerabilidade impacta principalmente ambientes corporativos que utilizam arquivos <code data-start=\"972\" data-end=\"978\">.msu<\/code> para manuten\u00e7\u00e3o manual ou personalizada de sistemas.<\/p>\n<p style=\"text-align: justify;\" data-start=\"272\" data-end=\"373\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1070\" data-end=\"1562\"><strong data-start=\"1070\" data-end=\"1106\">Detalhamento do problema t\u00e9cnico<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1070\" data-end=\"1562\">A falha acontece quando o WUSA \u00e9 executado em m\u00faltiplos arquivos <code data-start=\"1174\" data-end=\"1180\">.msu<\/code> localizados em um compartilhamento de rede. O erro <code data-start=\"1232\" data-end=\"1252\">ERROR_BAD_PATHNAME<\/code> \u00e9 disparado tanto ao rodar o instalador via linha de comando quanto ao clicar duas vezes num arquivo <code data-start=\"1354\" data-end=\"1360\">.msu<\/code> na rede. Essa limita\u00e7\u00e3o, segundo a Microsoft, afeta apenas cen\u00e1rios com m\u00faltiplos arquivos \u2014 executar um \u00fanico <code data-start=\"1472\" data-end=\"1478\">.msu<\/code> ou operar localmente n\u00e3o apresenta o problema.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1564\" data-end=\"1874\">Al\u00e9m disso, ap\u00f3s a instala\u00e7\u00e3o, a p\u00e1gina de <strong data-start=\"1607\" data-end=\"1636\">Hist\u00f3rico de Atualiza\u00e7\u00f5es<\/strong> no sistema pode apresentar, de forma equivocada, que \u00e9 necess\u00e1rio reiniciar o computador, mesmo que esta j\u00e1 tenha ocorrido \u2014 uma indica\u00e7\u00e3o de inconsist\u00eancia tempor\u00e1ria no relat\u00f3rio interno do sistema.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1564\" data-end=\"1874\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1876\" data-end=\"2236\"><strong data-start=\"1876\" data-end=\"1927\">Mitiga\u00e7\u00f5es e corre\u00e7\u00f5es propostas pela Microsoft<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1876\" data-end=\"2236\">A Microsoft implementou uma solu\u00e7\u00e3o em forma de <strong data-start=\"1978\" data-end=\"2008\">Known Issue Rollback (KIR)<\/strong>: um mecanismo que reverte automaticamente altera\u00e7\u00f5es problem\u00e1ticas em sistemas que n\u00e3o s\u00e3o gerenciados centralmente (como dispositivos dom\u00e9sticos ou n\u00e3o integrados a pol\u00edticas corporativas).<\/p>\n<p style=\"text-align: justify;\" data-start=\"2238\" data-end=\"2606\">Para ambientes corporativos gerenciados, \u00e9 recomendado que os administradores implantem a <strong data-start=\"2328\" data-end=\"2344\">Group Policy<\/strong> espec\u00edfica para ativar o rollback, contida no pacote <code data-start=\"2398\" data-end=\"2433\">Known Issue Rollback Group Policy<\/code> e dispon\u00edvel para Windows 11 24H2 e Windows Server 2025. Isso garante que o problema seja sanado em m\u00e1quinas sob controle centralizado.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2608\" data-end=\"2844\">Como alternativa pr\u00e1tica e imediata, recomenda-se copiar os arquivos <code data-start=\"2677\" data-end=\"2683\">.msu<\/code> para o disco local antes da instala\u00e7\u00e3o \u2014 dessa forma, o WUSA processar\u00e1 corretamente os arquivos mesmo que sejam m\u00faltiplos.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2608\" data-end=\"2844\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2846\" data-end=\"3243\"><strong data-start=\"2846\" data-end=\"2911\">Implica\u00e7\u00f5es para a seguran\u00e7a de TI e continuidade operacional<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2846\" data-end=\"3243\">Essa falha destaca como m\u00e9todos tradicionais de atualiza\u00e7\u00e3o manual ainda s\u00e3o vulner\u00e1veis a detalhes de implementa\u00e7\u00e3o. Em ambientes corporativos \u2014 especialmente os altamente regulamentados ou em setores cr\u00edticos como finan\u00e7as, sa\u00fade e infraestrutura \u2014 cada patch \u00e9 vital para mitigar amea\u00e7as emergentes e fechar vetores de ataque.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3245\" data-end=\"3544\">Quando m\u00faltiplas atualiza\u00e7\u00f5es falham por causa de um simulacro na rede, h\u00e1 risco de backlog de patches, janela de exposi\u00e7\u00e3o estendida e aumento da superf\u00edcie de ataque. A ado\u00e7\u00e3o das medidas de mitiga\u00e7\u00e3o apresenta-se, portanto, como essencial para continuidade, estabilidade e seguran\u00e7a dos sistemas.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3245\" data-end=\"3544\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3546\" data-end=\"4166\"><strong data-start=\"3546\" data-end=\"3559\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3546\" data-end=\"4166\">A falha no WUSA relacionada ao erro <code data-start=\"3598\" data-end=\"3618\">ERROR_BAD_PATHNAME<\/code> revela que mesmo ferramentas consolidadas demandam monitoramento constante e adapta\u00e7\u00f5es refinadas nos procedimentos de atualiza\u00e7\u00e3o. O uso de <strong data-start=\"3760\" data-end=\"3784\">Known Issue Rollback<\/strong> e a aplica\u00e7\u00e3o da <strong data-start=\"3802\" data-end=\"3818\">Group Policy<\/strong> espec\u00edfica demonstram a capacidade de resposta r\u00e1pida da Microsoft. Contudo, pr\u00e1ticas simples como transferir os arquivos <code data-start=\"3941\" data-end=\"3947\">.msu<\/code> para armazenamento local tamb\u00e9m se mostram eficazes. Em cen\u00e1rios corporativos, integrar esses m\u00e9todos ao playbook de gest\u00e3o de patches \u00e9 fundamental para evitar falhas operacionais e garantir a seguran\u00e7a dos ambientes.<\/p>\n<p data-start=\"3546\" data-end=\"4166\">\u00a0<\/p>\n<p data-start=\"4168\" data-end=\"4200\"><strong data-start=\"4168\" data-end=\"4198\">Refer\u00eancia bibliogr\u00e1fica<\/strong><\/p>\n<ul data-start=\"4201\" data-end=\"4596\">\n<li data-start=\"4201\" data-end=\"4388\">\n<p data-start=\"4204\" data-end=\"4388\"><em data-start=\"4204\" data-end=\"4268\">Microsoft: Recent Windows updates may fail to install via WUSA<\/em> \u2014 BleepingComputer, 18 de agosto de 2025. Dispon\u00edvel em: <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-windows-11-windows-server-2025-updates-may-fail-from-network-shares\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\">https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-windows-11-windows-server-2025-updates-may-fail-from-network-shares\/?utm_source=chatgpt.com<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Falha no WUSA impacta Windows 11 e Windows Server: Erro ERROR_BAD_PATHNAME e como mitigar Administradores de TI e profissionais de seguran\u00e7a precisam estar atentos a uma falha recente no Windows Update Standalone Installer (WUSA), que compromete o processo de instala\u00e7\u00e3o de atualiza\u00e7\u00f5es no Windows 11 (24H2) e no Windows Server 2025. A falha, identificada como [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23198,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23196","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23196","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23196"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23196\/revisions"}],"predecessor-version":[{"id":23200,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23196\/revisions\/23200"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23198"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23196"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}