Falha do AppLocker após KB5051989 no Windows 11 23H2: entenda o bug e mitigue riscos

Depois de instalar o patch cumulativo KB5051989 (fev/2025) no Windows 11 23H2, muitos administradores relataram que o AppLocker passou a permitir a execução de arquivos renomeados – um risco crítico em quiosques corporativos. Saiba o que mudou, como mitigar e quais canais seguir até a correção oficial.

Índice

Visão geral do problema

Ambiente afetado: Windows 11 23H2 (build 22631.4890) configurado como kiosk multi‑app.
Sintoma observado: após instalar o KB5051989, copiar cmd.exe para um diretório de usuário e renomeá‑lo para msedge.exe faz com que o binário seja executado, mesmo com regras do AppLocker que deveriam bloqueá‑lo.
Comportamento pré‑patch: o mesmo teste era corretamente barrado.
Reprodutibilidade: confirmada em imagem de instalação já slip‑streamed com o KB e em VMs limpas.

Por que o AppLocker falha?

Os indícios apontam para uma regressão no motor de validação baseado em caminho (Path Rules). Ao que tudo indica, o binário é avaliado com base no nome após a cópia, sem revalidar o hash ou o editor digital original. Assim, qualquer executável renomeado para um título implicitamente “permitido” (msedge.exe, notepad.exe, etc.) obtém passagem livre.

Problemas semelhantes já ocorreram em versões antigas do Windows quando se dependia apenas de regras de caminho. A Microsoft, inclusive, recomenda há anos que ambientes de alta segurança migrem para políticas de hash, editor ou, idealmente, para o Windows Defender Application Control (WDAC), que valida assinaturas a nível de kernel e reduz brechas de bypass.

Impacto em ambientes de quiosque

  • Escalada de privilégio local: usuários podem chamar cmd.exe, powershell.exe ou qualquer utilitário CLI renomeando‑os para nomes “confiáveis”.
  • Persistência de malware: aplicações mal‑intencionadas, uma vez renomeadas, executam livremente mesmo sob perfis restritos.
  • Quebra de conformidade: setores sujeitos a normas (PCI‑DSS, ISO 27001, LGPD) podem ficar em não‑conformidade, já que controles compensatórios ficam comprometidos.

Cronograma da investigação

DataEvento
12 fev 2025Lançamento do KB5051989 (patch Tuesday).
13–17 fev 2025Relatos iniciais em fóruns técnicos e Feedback Hub.
18 fev 2025Equipe de suporte da Microsoft confirma limitação do fórum, encaminhando o caso à engenharia.
20 fev 2025Tópico transferido para Microsoft Learn – seção Windows / Kiosk & AppLocker.
AtualAguardando confirmação oficial de correção ou hotfix.

Mitigações provisórias

Até a publicação de um patch oficial, as seguintes ações reduzem o risco:

  1. Adiar ou bloquear o KB5051989 em dispositivos de quiosque. Use WSUS/Intune para aplicar rings de atualização ou políticas de retenção.
  2. Reverter para a build anterior (22631.4721) caso o impacto seja crítico e o rollback seja operacionalmente viável.
  3. Trocar regras de caminho por regras de hash ou editor digital. Exemplos:
    <FileHashRule Id="{GUID}" Name="Bloquear cmd.exe" Hash="SHA256:..."...
    <PublisherRule Id="{GUID}" Name="Permitir Microsoft Edge" PublisherName="O=Microsoft Corporation, L=Redmond, S=Washington, C=US"...
  4. Piloto de WDAC em paralelo, começando por dispositivos de teste. WDAC aplica políticas na inicialização e ignora renomeações.
  5. Monitoramento reforçado: configure alertas no Defender for Endpoint para processos inesperados (cmd.exe, powershell.exe) disparados em contas restritas.

Como notificar e acompanhar

A própria Microsoft recomenda duas frentes de comunicação:

  • Feedback Hub: inclua capturas de tela, Event Logs (ID 800x – AppLocker) e gerações de política (Get-AppLockerPolicy -Effective -Xml).
  • Microsoft Learn Community: publique na categoria Windows / Kiosk & AppLocker. Engenheiros e MVPs costumam consolidar casos e pressionar pela correção.

Boas práticas de Application Control

A falha expôs um ponto fraco conhecido: a dependência de regras de caminho. Reforce seu stack de segurança com estas recomendações:

  • Regra “deny‑by‑default”: bloqueie tudo que não esteja explicitamente permitido.
  • Assinaturas fortes: valide editor e hash; evite \\\.exe genéricos.
  • Segmentação de perfis: quiosques não devem ter ferramentas administrativas nem acesso a unidades locais.
  • Auditoria contínua: habilite modo “Audit Only” em WDAC para identificar dependências antes de impor a política.
  • Testes de regressão a cada Patch Tuesday: scripts automatizados (PowerShell + Pester) podem validar bloqueios essenciais.

Exemplo rápido de política WDAC mínima

<Policy xmlns="urn:schemas-microsoft-com:wdat">
  <RuleCollection Type="Denial">
    <FileNameRule Action="Deny" Id="{GUID1}" UserOrGroupSid="S-1-1-0">\.exe</FileNameRule>
  </RuleCollection>
  <RuleCollection Type="Allow">
    <SignerRule Action="Allow" Id="{GUID2}" Issuer="CN=Microsoft Windows"></SignerRule>
    <FileHashRule Action="Allow" Id="{GUID3}" FileName="Browser.exe" Hash="SHA256:..." />
  </RuleCollection>
</Policy>

Mesmo em laboratório, a política acima nega qualquer executável desconhecido, liberando apenas itens assinados pela Microsoft ou com hash explícito.

Planejamento de reversão

Caso opte por remover o KB5051989:

  1. Abra Configurações > Windows Update > Histórico de atualizações > Desinstalar atualizações.
  2. Selecione Atualização cumulativa 2025‑02 para Windows 11 para sistemas baseados em x64 (KB5051989).
  3. Reinicie o equipamento.
  4. Bloqueie a reinstalação do patch via Show or hide updates ou política de exclusão de KB no WSUS/Intune.

Observação: a desinstalação pode deixar a máquina sem correções críticas de segurança para outras vulnerabilidades de fevereiro. Avalie o risco residual antes de prosseguir.

Efeitos colaterais conhecidos da reversão

  • Rollbacks de driver – alguns drivers certificados na build 4890 podem não carregar na build anterior.
  • Falha de login no quiosque – se a conta de quiosque foi provisionada após o patch, certifique‑se de recriá‑la.

Quando esperar uma correção?

O ciclo típico de correções para falhas introduzidas no Patch Tuesday é:

  1. Hotfix sob demanda (out‑of‑band) – 1 a 3 semanas, se o impacto for classificado como service‑blocking.
  2. Preview (C) release – quarta semana do mês seguinte (mar/2025).
  3. Próximo Patch Tuesday – 11 mar 2025, caso não haja hotfix.

A recomendação é acompanhar as notas do painel Health Dashboard do Windows 11 e testar imediatamente qualquer build disponibilizada no Insider Release Preview Channel.

Checklist pós‑correção

  • Aplicar update em ambiente de staging e repetir o teste de renomear cmd.exe.
  • Auditar logs de AppLocker (Microsoft‑Windows‑AppLocker/EXE and DLL) para confirmar event IDs 8002 (permitido) e 8003 (negado).
  • Atualizar documentação de segurança e playbooks de resposta.
  • Reimplantar WDAC ou regras de caminho, se tiverem sido alteradas como mitigação temporária.

Conclusão

A falha introduzida pelo KB5051989 reforça uma lição conhecida: o controle de aplicações não deve depender apenas de nomes ou caminhos. Enquanto a Microsoft trabalha em uma correção, suspender o patch e endurecer as políticas com hash, editor ou WDAC são as melhores defesas. Aproveite o episódio para rever seus processos de homologação de atualizações e garantir testes automatizados que detectem regressões semelhantes no futuro.

Índice