A Microsoft divulgou uma vulnerabilidade crítica em seu serviço Web Deploy, utilizado para gerenciar implantações de aplicações no Internet Information Services (IIS). Classificada como CVE-2025-53772, a falha permite que atacantes autenticados com privilégios mínimos executem código remotamente em sistemas afetados.
A vulnerabilidade recebeu um escore CVSS de 8.8, categorizada como de severidade “importante”. O problema está relacionado à desserialização de dados não confiáveis, classificada sob a CWE-502 uma falha comum que já foi amplamente explorada em outros produtos corporativos.
O que é a CVE-2025-53772?
Identificada como uma falha de execução remota de código (RCE), a CVE-2025-53772 afeta diretamente o componente de desserialização do Web Deploy. Essa ferramenta é usada para automatizar a publicação de aplicações web em servidores IIS e é amplamente adotada em ambientes corporativos.
A vulnerabilidade permite que dados manipulados sejam enviados ao serviço, desencadeando a execução de código malicioso. O ataque pode ser feito remotamente via rede, sem necessidade de interação do usuário, o que aumenta o risco em ambientes expostos à internet ou integrados a sistemas externos.
Detalhes técnicos da falha
- CVE: CVE-2025-53772
- Data de divulgação: 12 de agosto de 2025
- Severidade máxima: Importante
- CVSS: 8.8 (base), 7.7 (temporal)
- Tipo de falha: CWE-502 (desserialização de dados não confiáveis)
- Impacto: Execução remota de código
- Requisitos: Acesso autenticado com permissões limitadas
Essa vulnerabilidade é particularmente crítica por afetar o funcionamento central do Web Deploy, tornando possível comprometer a integridade, confidencialidade e disponibilidade dos sistemas envolvidos.
Risco corporativo
O Web Deploy é frequentemente usado em pipelines de CI/CD e em processos de atualização automatizada de aplicações web. Em ambientes empresariais, ele é integrado a plataformas de desenvolvimento e infraestrutura como serviço (IaaS).
Isso significa que a exploração da CVE-2025-53772 pode gerar acesso irrestrito a sistemas produtivos, com potencial de comprometimento de dados sensíveis e paralisação de serviços.
Recomendações imediatas
A Microsoft confirmou a existência da falha e segue os padrões de divulgação responsável, trabalhando na liberação de correções para os sistemas afetados. Enquanto a atualização oficial não é publicada, especialistas recomendam:
- Revisar as permissões de acesso ao serviço Web Deploy
- Restringir o acesso à rede para os serviços relacionados
- Monitorar os sistemas para comportamentos anômalos ou acessos não autorizados
- Priorizar a atualização de ambientes que estejam expostos externamente
Organizações devem fazer um inventário dos sistemas que utilizam o IIS Web Deploy e avaliar sua exposição, aplicando correções assim que disponibilizadas.
Certamente a CVE-2025-53772 reforça os desafios contínuos envolvendo a desserialização de dados em aplicações empresariais. Essa falha demonstra a importância de aplicar práticas seguras de desenvolvimento e validação rigorosa de entradas em serviços que lidam com operações críticas, como implantações automatizadas.
A necessidade de fortalecer a segurança nos componentes de infraestrutura cresce à medida que ataques exploram falhas com baixo nível de complexidade e grande impacto potencial.







