Hack Alerta

CVE‑2025‑60703: falha no Remote Desktop Services permite escalada de privilégios

Microsoft divulgou CVE‑2025‑60703, falha do tipo untrusted pointer dereference (CWE‑822) em Remote Desktop Services que pode permitir escalada de privilégios. A gravidade é classificada como "Important" e a empresa recomenda aplicação imediata dos patches disponibilizados no Patch Tuesday de novembro de 2025.

A Microsoft divulgou um advisory para uma vulnerabilidade no Remote Desktop Services (RDS) rastreada como CVE‑2025‑60703, que pode permitir a um usuário autorizado escalar privilégios no sistema. A falha decorre de um untrusted pointer dereference e recebeu classificação de gravidade "Important" pela empresa.

Natureza técnica

CVE‑2025‑60703 está ligada a uma dereferência de ponteiro não confiável (CWE‑822), condição em que o software não valida corretamente um ponteiro antes de usá‑lo, abrindo caminho para corrupção de memória. A Microsoft descreve o vetor como localmente autenticado — ou seja, requer que o atacante tenha credenciais válidas no sistema alvo.

Escopo de produtos afetados e mitigação disponível

As versões afetadas incluem múltiplas edições do Windows onde componentes RDS estão habilitados, contemplando Windows 10, Windows 11 e várias edições de Server (ex.: Windows Server 2012 R2, edições ESU de versões mais antigas). A Microsoft disponibilizou atualizações no Patch Tuesday de novembro de 2025, com pacotes citados para versões legadas (por exemplo, KB5068905 para Windows Server 2012 R2) e atualizações ESU para versões elegíveis.

Exploitability e impacto operacional

A empresa classifica a explorabilidade como "Unlikely" até o momento, sem divulgação pública de exploração ativa. Ainda assim, em ambientes multiusuário ou com serviços de VDI/RDS expostos internamente, a possibilidade de um usuário com credenciais limitadas alcançar privilégios SYSTEM justifica prioridade na aplicação dos patches e em controles compensatórios.

Recomendações práticas

  • Aplicar as atualizações fornecidas pela Microsoft via Windows Update ou pacotes KB indicados pelo advisory;
  • Reforçar políticas de least privilege e revisar contas com acessos elevados em servidores com RDS habilitado;
  • Monitorar eventos de privilégio e sinais de corrupção de memória ou execução anômala;
  • Testar patches em ambiente de homologação para evitar interrupções em VDI/VDI‑related deployments.

Limitações das informações

As informações disponíveis até a publicação não indicam exploração ativa ou prova de conceito pública. As classificações de Microsoft (Important e Exploitability: "Unlikely") aparecem nas comunicações oficiais e foram reproduzidas nas matérias que consolidam o advisory.

Contexto

Embora não seja classificada como Critical, a vulnerabilidade reforça o foco contínuo em segurança de protocolos de acesso remoto e na necessidade de políticas de segmentação e monitoramento em infraestruturas que dependem de RDS para administração remota e VDI.


Baseado em publicação original de Microsoft
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.