# Windows > os · Vendor: [[_microsoft|Microsoft]] ## Visão Geral **Microsoft Windows** é o sistema operacional mais utilizado em ambientes corporativos globalmente. Alvo constante de zero-days para escalada de privilégios, execução de código remoto e movimentação lateral. A [[cve-2021-40444|CVE-2021-40444]] (MSHTML) permitiu execução de código via documentos Office maliciosos. **Dados do produto:** - Categoria: Sistema operacional - Vendor: [[_microsoft|Microsoft]] - Presença no Brasil/LATAM: Dominante - utilizado por virtualmente todas as organizações ## Vulnerabilidades Conhecidas | CVE | CVSS | Exploração | Patch | Data | |-----|------|------------|-------|------| | [[cve-2021-40444\|CVE-2021-40444]] | 7.8 | Ativa - zero-day via documentos Office | Sim | 2021-09-07 | %% ```dataview TABLE WITHOUT ID link(file.link, title) AS "Nota", cve-id AS "CVE", cvss-score AS "CVSS", exploit-type AS "Exploração", patch-daté AS "Patch" FROM "vulnerabilities" WHERE contains(product, "Windows") SORT patch-daté DESC ``` %% > [!latam] Relevância para Brasil e LATAM > O Windows domina o ambiente corporativo brasileiro em todos os setores. Zero-days de escalada de privilégios e execução remota de código são explorados por grupos como APT28 e por operadores de ransomware em campanhas que afetam organizações brasileiras semanalmente. Manter o ciclo de patch do Patch Tuesday em dia é crítico. ## TTPs Frequentes - [[t1055-process-injection|T1055 - Process Injection]] - injeção em processos do sistema para evasão de EDR - [[t1068-exploitation-for-privilege-escalation|T1068 - Exploitation for Privilege Escalation]] - zero-days de kernel para elevação de privilégio - [[t1204-user-execution|T1204 - User Execution]] - execução via documentos maliciosos como CVE-2021-40444 ## Notas Relacionadas **Vendor:** [[_microsoft|Microsoft]] **CVEs:** [[cve-2021-40444|CVE-2021-40444]] **Atores:** [[g0007-apt28|APT28]] · [[g0016-apt29|APT29]]