Alerta CISA falha crítica no Windows que permite escalar privilégios e tomar o controle do equipamento

Publicada 4 min de lectura 94 leituras

A Agência de Segurança de Infra-estruturas e Cibersegurança dos EUA. EUA (CISA) pôs em alerta as agências governamentais por uma vulnerabilidade crítica no Windows que, se não for remedia, permite a um atacante local escalar privilégios até o nível SYSTEM e tomar o controle da equipe. O erro, registrado como CVE-2025-60710, afeta componentes centrais do sistema operacional e foi corrigido pela Microsoft em novembro de 2025, mas CISA adverte que o risco exige uma resposta rápida.

O problema reside no processo conhecido como Task Host, um componente interno do Windows que atua como contentor para processos baseados no DLL. Sua função é permitir que esses DLLs sejam executados em segundo plano e garantir que fechem corretamente ao desligar o sistema, evitando assim corrupção de dados. A vulnerabilidade está relacionada com uma fraqueza de tipo “link following”, isto é, com a resolução de ligações simbólicas ou redesireções antes de acessar um arquivo, o que pode ser aproveitado por um usuário com permissões básicas para forçar o sistema abrir ou modificar recursos que não deveria.

Alerta CISA falha crítica no Windows que permite escalar privilégios e tomar o controle do equipamento
Imagem gerada com IA.

A Microsoft descreve que a origem do erro está na resolução de links antes da leitura ou abertura de arquivos por parte do processo anfitrião de tarefas. Essa condição permite a uma conta não privilegiada executar um ataque de baixa complexidade e, no pior dos casos, elevar seus privilégios até realizar ações com permissões de sistema. Para mais detalhes técnicos sobre este tipo de fraqueza, convém rever a classificação CWE correspondente: CWE-59 (link following).

Na segunda-feira, CISA acrescentou esta CVE ao seu Lista de vulnerabilidades ativamente exploradas e, em aplicação da Directiva Operativa Vinculante BOD 22-01 de novembro de 2021, fixou um prazo de duas semanas para que as agências federais civis assegurem seus ambientes. A inclusão no catálogo de CISA envolve geralmente essa obrigação de remediação acelerada; pode ser consultada a própria lista pública no catálogo de vulnerabilidades exploradas.

Nem a CISA nem a Microsoft publicaram até agora detalhes de ataques concretos ligados a esta falha: a agência norte-americana não divulgou indicadores de compromisso e a Microsoft ainda não atualizaçãou seu aviso público para confirmar a exploração ativa na natureza. Ainda assim, a advertência é clara: este tipo de vetores —falos em resolução de links que permitem rebanar a cadeia de privilégios — é habitual nas campanhas maliciosas e representa um risco elevado para ambientes federais e corporativos.

A recomendação oficial é contundente: aplicar as correcções fornecidas pelo fabricante e, quando adequado, implementar as mitigações indicadas. A CISA também remete para as instruções do BOD 22-01 quando a carga vulnerável está em serviços na nuvem, e lembra que, se não houver mitigações práticas, deve considerar-se a interrupção do uso do produto em causa até que esteja seguro. A Directiva BOD 22-01 pode ser encontrada na Internet da agência: BOD 22-01.

Este aviso chega em um contexto de várias ações recentes da CISA e da Microsoft: a agência exigiu reparações urgentes para outras vulnerabilidades exploradas ativamente em produtos de terceiros, e a Microsoft lançou suas atualizações mensais que em abril de 2026 incluíram correções para mais de uma centena de falhas, incluindo alguns de gravidade crítica. O guia de atualizações da Microsoft e os avisos de segurança do fabricante são fontes imprescindíveis para planejar a resposta: MSRC – CVE-2025-60710.

Alerta CISA falha crítica no Windows que permite escalar privilégios e tomar o controle do equipamento
Imagem gerada com IA.

Se você gerir equipamentos ou infra-estruturas, a acção prioritária deve ser verificada em todos os sistemas Windows 11 e Windows Server 2025 susceptíveis e aplicar as atualizações de novembro de 2025 que corrigem este defeito. Além disso, convém rever as configurações de conta, as políticas de acesso e os registros de eventos em busca de atividade incomum que pudesse indicar tentativas de escala. Não basta com adesivo: uma estratégia defensiva em camadas —monitorização, segmentação de redes, controles de integridade e privilégios mínimos — reduz o impacto se um atacante conseguir escapar de um controle.

Em termos práticos, o aviso de CISA deve ser lido como um lembrete de que as vulnerabilidades que permitem escalar privilégios são especialmente perigosas pela porta que abrem: a partir de uma conta sem privilégios pode acabar com o controle total do sistema. Por isso a rapidez na aplicação do adesivo e verificação do inventário São medidas-chave para minimizar o risco enquanto as organizações analisam suas defesas e procedimentos.

Para qualquer responsável pela segurança ou administrador, a rota é clara: confirmar a exposição de ativos, publicar as atualizações publicadas pela Microsoft, seguir as guias e mitigações recomendadas pela CISA e Microsoft, e manter uma vigilância ativa para detectar comportamentos anormais. Consultar as fontes oficiais ligadas neste texto é um bom ponto de partida para garantir que as decisões se baseam nas informações mais recentes e fiáveis.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.