Vulnerabilidade RDP permite Escalar Privilégios

Vulnerabilidade RDP permite Escalar Privilégios. Vulnerabilidade nos Serviços de Área de Trabalho Remota do Windows permite que invasores elevem seus privilégios.

A Microsoft divulgou uma vulnerabilidade significativa nos Serviços de Área de Trabalho Remota (RDS) do Windows que poderia permitir que invasores autorizados elevassem seus privilégios em sistemas afetados.

Identificada como  CVE-2025-60703 , a falha decorre de uma desreferência de ponteiro não confiável, um problema clássico de segurança de memória que afeta softwares há anos e possui uma classificação de gravidade “Importante” da empresa.

A vulnerabilidade afeta o núcleo do Windows RDS, um protocolo amplamente utilizado para acesso remoto a máquinas Windows. De acordo com o aviso da Microsoft, um atacante local autorizado poderia explorar essa falha para obter privilégios elevados, potencialmente alcançando acesso em nível de SISTEMA.

Isso significa que um usuário com credenciais padrão em uma máquina comprometida poderia burlar os controles de segurança e executar código arbitrário com privilégios administrativos.

Embora o problema exija autenticação local, ele representa um risco sério em ambientes multiusuário, como redes corporativas ou servidores compartilhados, onde ameaças internas ou pontos de acesso iniciais (como por meio de phishing ) são comuns.

Tecnicamente, a CVE-2025-60703 se enquadra na CWE-822: Desreferência de Ponteiro Não Confiável, onde o software não valida um ponteiro antes de desreferenciá-lo, levando a uma potencial corrupção de memória.

Nesta fase, a Microsoft classifica a possibilidade de exploração como “improvável”, sem divulgação pública ou evidências de exploração ativa. A pontuação CVSS, obtida diretamente da Microsoft, reforça a sua importância, sem, no entanto, atingir o status de crítica, provavelmente devido ao vetor de ataque local.

As versões afetadas abrangem várias versões do Windows, incluindo o Windows 10, 11 e edições Server com componentes RDS habilitados, essenciais para configurações de trabalho remoto no período pós-pandemia.

ProdutoVersões afetadasCorrigido por (KB/Atualização)
Windows Server 2012 R2Todas as versões anteriores a novembro de 2025 ESUKB5068905 (Atualização de segurança de novembro de 2025)
Windows Server 2008Todas as versões anteriores a novembro de 2025 ESUAtualização de segurança da ESU de novembro de 2025
Windows Server 2008 R2Todas as versões elegíveis para ESU antes da atualizaçãoAtualização cumulativa da ESU de novembro de 2025
ESU do Windows 7Todas as versões elegíveis para ESU antes da atualizaçãoAtualização cumulativa da ESU de novembro de 2025
ESU do Windows 8.1Todas as versões elegíveis para ESU antes da atualizaçãoAtualização cumulativa da ESU de novembro de 2025

A Microsoft recomenda a aplicação imediata de patches, com atualizações sendo distribuídas pelo Windows Update. Organizações que dependem do RDS para infraestrutura de desktop virtual (VDI) ou administração remota devem priorizar a implementação.

Como precaução adicional, especialistas recomendam a aplicação dos princípios do menor privilégio, o monitoramento de escalonamentos de privilégios incomuns e a segmentação de redes para limitar a movimentação lateral.

Essa divulgação ocorre em meio a um aumento nas ameaças direcionadas ao Windows, incluindo vulnerabilidades zero-day recentes em outros produtos da Microsoft. Embora ainda não tenha sido explorada, a CVE-2025-60703 serve como um lembrete dos desafios persistentes na segurança dos protocolos de acesso remoto.

Recomenda-se que as equipes de segurança revisem o aviso completo da Microsoft e testem as correções em ambientes de teste para evitar interrupções.

Por   Guru Baran publicado em CyberSecurityNews

 

Veja também:

About mindsecblog 3319 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Be the first to comment

Deixe sua opinião!