Vulnerabilidade RDP permite Escalar Privilégios. Vulnerabilidade nos Serviços de Área de Trabalho Remota do Windows permite que invasores elevem seus privilégios.
A Microsoft divulgou uma vulnerabilidade significativa nos Serviços de Área de Trabalho Remota (RDS) do Windows que poderia permitir que invasores autorizados elevassem seus privilégios em sistemas afetados.
Identificada como CVE-2025-60703 , a falha decorre de uma desreferência de ponteiro não confiável, um problema clássico de segurança de memória que afeta softwares há anos e possui uma classificação de gravidade “Importante” da empresa.
A vulnerabilidade afeta o núcleo do Windows RDS, um protocolo amplamente utilizado para acesso remoto a máquinas Windows. De acordo com o aviso da Microsoft, um atacante local autorizado poderia explorar essa falha para obter privilégios elevados, potencialmente alcançando acesso em nível de SISTEMA.
Isso significa que um usuário com credenciais padrão em uma máquina comprometida poderia burlar os controles de segurança e executar código arbitrário com privilégios administrativos.
Embora o problema exija autenticação local, ele representa um risco sério em ambientes multiusuário, como redes corporativas ou servidores compartilhados, onde ameaças internas ou pontos de acesso iniciais (como por meio de phishing ) são comuns.
Tecnicamente, a CVE-2025-60703 se enquadra na CWE-822: Desreferência de Ponteiro Não Confiável, onde o software não valida um ponteiro antes de desreferenciá-lo, levando a uma potencial corrupção de memória.
Nesta fase, a Microsoft classifica a possibilidade de exploração como “improvável”, sem divulgação pública ou evidências de exploração ativa. A pontuação CVSS, obtida diretamente da Microsoft, reforça a sua importância, sem, no entanto, atingir o status de crítica, provavelmente devido ao vetor de ataque local.
As versões afetadas abrangem várias versões do Windows, incluindo o Windows 10, 11 e edições Server com componentes RDS habilitados, essenciais para configurações de trabalho remoto no período pós-pandemia.
| Produto | Versões afetadas | Corrigido por (KB/Atualização) |
|---|---|---|
| Windows Server 2012 R2 | Todas as versões anteriores a novembro de 2025 ESU | KB5068905 (Atualização de segurança de novembro de 2025) |
| Windows Server 2008 | Todas as versões anteriores a novembro de 2025 ESU | Atualização de segurança da ESU de novembro de 2025 |
| Windows Server 2008 R2 | Todas as versões elegíveis para ESU antes da atualização | Atualização cumulativa da ESU de novembro de 2025 |
| ESU do Windows 7 | Todas as versões elegíveis para ESU antes da atualização | Atualização cumulativa da ESU de novembro de 2025 |
| ESU do Windows 8.1 | Todas as versões elegíveis para ESU antes da atualização | Atualização cumulativa da ESU de novembro de 2025 |
A Microsoft recomenda a aplicação imediata de patches, com atualizações sendo distribuídas pelo Windows Update. Organizações que dependem do RDS para infraestrutura de desktop virtual (VDI) ou administração remota devem priorizar a implementação.
Como precaução adicional, especialistas recomendam a aplicação dos princípios do menor privilégio, o monitoramento de escalonamentos de privilégios incomuns e a segmentação de redes para limitar a movimentação lateral.
Essa divulgação ocorre em meio a um aumento nas ameaças direcionadas ao Windows, incluindo vulnerabilidades zero-day recentes em outros produtos da Microsoft. Embora ainda não tenha sido explorada, a CVE-2025-60703 serve como um lembrete dos desafios persistentes na segurança dos protocolos de acesso remoto.
Recomenda-se que as equipes de segurança revisem o aviso completo da Microsoft e testem as correções em ambientes de teste para evitar interrupções.
Veja também:
- Hackers exploram vulnerabilidade SSRF em GPTs
- Louvre senha: Louvre
- Cresce número de incidentes reportados à ANPD
- Empresas tem desafio de equilibrar segurança cibernética e inovação
- A falsa sensação de segurança
- Incidente AWS reforça importânica do BCP
- Da inovação à proteção: os desafios da cibersegurança na era da IA
- Guerra digital: como a segurança dos pagamentos se reinventa
- Como SOCs enfrentam as ameaças cibernéticas no Brasil
- Novas vulnerabilidades de IA abrem caminho para vazamento de dados
- 38% dos internautas brasileiros utilizam VPNs regularmente
- Protocolo DeFi sofre ataque de R$ 688 milhões


Be the first to comment