Foi descoberta uma vulnerabilidade séria no Internet Information Services (IIS) da Microsoft que permite a execução de código arbitrário sem necessidade de autenticação. O problema está nos IIS Inbox COM Objects, relacionados ao uso compartilhado de memória, e ocorre por falha de sincronização e uso de áreas liberadas que ainda são acessadas.
Com isso, invasores que consigam se conectar ao servidor afetado podem obter controle total do sistema acessar dados, instalar malwares ou comprometer ambientes corporativos inteiros.
Detalhes técnicos da vulnerabilidade (CVE‑2025‑59282)
Divulgada publicamente em 14 de outubro de 2025, a falha foi classificada pela Microsoft como remote code execution (execução remota de código). O ponto chave é que nenhuma credencial é exigida: qualquer atacante com acesso de rede ao servidor pode disparar o exploit.
A origem do bug está em duas categorias definidas pela MITRE:
- CWE‑362: execução concorrente em recurso compartilhado sem sincronização correta
- CWE‑416: uso de memória liberada (use-after-free)
Na prática, um invasor envia requisições manipuladas para desencadear condições de corrida entre a criação e destruição de objetos, fazendo com que o IIS acesse áreas de memória que já deveriam estar liberadas mas que ainda são utilizadas para código malicioso.
A pontuação de impacto, segundo o modelo CVSS 3.1, é 7.0 (base), com possibilidade de perda total de confidencialidade, integridade e disponibilidade se explorada com sucesso.
O que fazer agora para se proteger
- Aplicar o patch disponível
A Microsoft já liberou atualizações que corrigem o problema. Administradores devem acessá-las imediatamente e instalá-las em todos os servidores IIS impactados. - Restrição de acesso por firewall
Até o patch ser aplicado, limite o acesso às portas 80 e 443 apenas a hosts confiáveis, como firewalls, VPNs ou redes internas. - Monitorar logs e comportamentos suspeitos
Fique atento a requisições incomuns na manipulação de objetos COM, travamentos ou reinícios inesperados do serviço IIS — tudo pode indicar tentativa de exploração. - Executar IIS com privilégios mínimos
Configurar o servidor para rodar sob a menor permissão suficiente reduz o impacto de um eventual ataque bem-sucedido.
Por que essa falha é perigosa
A gravidade dessa vulnerabilidade está no seu caráter não autenticado: diferentemente de muitas falhas que exigem credenciais ou acesso interno, essa pode ser explorada apenas com acesso de rede.
Além disso, servidores IIS costumam ser usados em ambientes web críticos, com alta exposição pública. Se um invasor conseguir executar código dentro desse contexto, ele ganha um ponto de entrada privilegiado dentro da infraestrutura da empresa.
Resumo das características
| Item | Detalhes |
|---|---|
| Vulnerabilidade | Execução remota de código no IIS Inbox COM Objects |
| CVE | 2025‑59282 |
| Autenticação | Não exigida |
| Tipo de falha | Condição de corrida + use-after-free |
| Impacto | Controle total do servidor afetado |
| Mitigação urgente | Aplicação de patch oficial, restrição de acesso e monitoramento |
À medida que ameaças evoluem, vulnerabilidades em softwares essenciais como o IIS se tornam portas estratégicas para invasões. Se você administra ambientes com IIS, agora é o momento de agir: atualizar, endurecer regras e monitorar com atenção.







