Se você acha que ataques de negação de serviço (DoS) são coisa de sites e servidores web, é hora de repensar. A Microsoft confirmou uma vulnerabilidade no Windows Remote Desktop Services (RDS) que permite derrubar o serviço remotamente, sem senha, sem clique e sem qualquer ação da vítima.
O problema, identificado como CVE-2025-53722, foi divulgado em 12 de agosto de 2025 e recebeu nota CVSS 7.5, classificado como de severidade importante. Embora não seja o tipo de falha que rouba dados ou instala malware, ela ataca algo que, em muitas empresas, é igualmente crítico: a disponibilidade.
Quando o acesso remoto para, tudo para
O RDS é a espinha dorsal de muitas operações, especialmente em tempos de trabalho híbrido e equipes distribuídas. Uma falha como essa pode deixar call centers inteiros inoperantes, travar escritórios que dependem de sistemas centralizados e até impedir que equipes de suporte acessem remotamente os servidores que deveriam consertar.
A vulnerabilidade está ligada ao consumo descontrolado de recursos do serviço, enquadrada na categoria CWE-400. Em termos simples: o invasor “entope” o serviço com solicitações até que ele não consiga mais responder. É como ligar para uma central telefônica e deixá-la ocupada eternamente, mas de forma automatizada e em escala.
Por que essa falha é preocupante
Aqui está o que torna essa CVE especialmente perigosa:
- Não exige autenticação: qualquer pessoa na internet pode tentar explorar.
- Complexidade baixa: não é necessário ser um gênio da programação para montar um ataque funcional.
- Alcance remoto: pode ser feito de qualquer lugar do mundo.
Embora a falha atinja apenas a disponibilidade do serviço, o impacto pode ser severo. Imagine uma empresa de logística que perde acesso remoto aos servidores no meio do dia ou um hospital que não consegue acessar sistemas administrativos porque o RDS foi derrubado.
Nenhum exploit público… por enquanto
A boa notícia é que, até agora, não existe um código de exploração confiável circulando publicamente. A má notícia é que vulnerabilidades com baixa complexidade e alta exposição tendem a ter exploits desenvolvidos rapidamente assim que mais detalhes caem na rede. Historicamente, esse tipo de falha não fica “quieto” por muito tempo.
Microsoft já tem correção mas tempo é crítico
A Microsoft lançou um patch oficial para resolver o problema, e aplicar essa atualização é a forma mais segura de eliminar o risco. Porém, sabemos como funciona na prática: nem toda empresa aplica patches imediatamente, e esse atraso é exatamente o que invasores esperam para agir.
Enquanto o patch não é aplicado, especialistas recomendam reduzir a exposição:
- Colocar o RDS atrás de uma VPN
- Restringir acesso via firewall
- Monitorar tráfego em busca de padrões estranhos direcionados à porta RDP
Um velho conhecido: RDP no alvo
Não é a primeira vez que o RDP entra para a lista de problemas sérios. Vulnerabilidades anteriores, como o famoso BlueKeep em 2019, mostraram como falhas nesse serviço podem se transformar em armas para ataques massivos. A diferença agora é que o alvo não é executar código, mas derrubar o acesso e, em muitos casos, isso já é suficiente.







