NotíciasSegurançaWindows

Microsoft alerta sobre risco de execução remota no Web Deploy

A Microsoft divulgou uma vulnerabilidade crítica em seu serviço Web Deploy, utilizado para gerenciar implantações de aplicações no Internet Information Services (IIS). Classificada como CVE-2025-53772, a falha permite que atacantes autenticados com privilégios mínimos executem código remotamente em sistemas afetados.

Continua depois da publicidade

A vulnerabilidade recebeu um escore CVSS de 8.8, categorizada como de severidade “importante”. O problema está relacionado à desserialização de dados não confiáveis, classificada sob a CWE-502 uma falha comum que já foi amplamente explorada em outros produtos corporativos.

O que é a CVE-2025-53772?

Identificada como uma falha de execução remota de código (RCE), a CVE-2025-53772 afeta diretamente o componente de desserialização do Web Deploy. Essa ferramenta é usada para automatizar a publicação de aplicações web em servidores IIS e é amplamente adotada em ambientes corporativos.

A vulnerabilidade permite que dados manipulados sejam enviados ao serviço, desencadeando a execução de código malicioso. O ataque pode ser feito remotamente via rede, sem necessidade de interação do usuário, o que aumenta o risco em ambientes expostos à internet ou integrados a sistemas externos.

Detalhes técnicos da falha

  • CVE: CVE-2025-53772
  • Data de divulgação: 12 de agosto de 2025
  • Severidade máxima: Importante
  • CVSS: 8.8 (base), 7.7 (temporal)
  • Tipo de falha: CWE-502 (desserialização de dados não confiáveis)
  • Impacto: Execução remota de código
  • Requisitos: Acesso autenticado com permissões limitadas

Essa vulnerabilidade é particularmente crítica por afetar o funcionamento central do Web Deploy, tornando possível comprometer a integridade, confidencialidade e disponibilidade dos sistemas envolvidos.

Risco corporativo

O Web Deploy é frequentemente usado em pipelines de CI/CD e em processos de atualização automatizada de aplicações web. Em ambientes empresariais, ele é integrado a plataformas de desenvolvimento e infraestrutura como serviço (IaaS).

Isso significa que a exploração da CVE-2025-53772 pode gerar acesso irrestrito a sistemas produtivos, com potencial de comprometimento de dados sensíveis e paralisação de serviços.

Continua depois da publicidade

Recomendações imediatas

A Microsoft confirmou a existência da falha e segue os padrões de divulgação responsável, trabalhando na liberação de correções para os sistemas afetados. Enquanto a atualização oficial não é publicada, especialistas recomendam:

  • Revisar as permissões de acesso ao serviço Web Deploy
  • Restringir o acesso à rede para os serviços relacionados
  • Monitorar os sistemas para comportamentos anômalos ou acessos não autorizados
  • Priorizar a atualização de ambientes que estejam expostos externamente

Organizações devem fazer um inventário dos sistemas que utilizam o IIS Web Deploy e avaliar sua exposição, aplicando correções assim que disponibilizadas.

Certamente a CVE-2025-53772 reforça os desafios contínuos envolvendo a desserialização de dados em aplicações empresariais. Essa falha demonstra a importância de aplicar práticas seguras de desenvolvimento e validação rigorosa de entradas em serviços que lidam com operações críticas, como implantações automatizadas.

A necessidade de fortalecer a segurança nos componentes de infraestrutura cresce à medida que ataques exploram falhas com baixo nível de complexidade e grande impacto potencial.

Continua depois da publicidade

Publicidade

Felipe F

Profissional de tecnologia com formação em Análise e Desenvolvimento de Sistemas e MBA em Segurança da Informação. Atua na área de infraestrutura e segurança, escrevendo sobre ameaças cibernéticas, Linux e segurança digital.