NotíciasSegurançaWindows

Vulnerabilidade no Remote Desktop Services pode derrubar acesso remoto

Se você acha que ataques de negação de serviço (DoS) são coisa de sites e servidores web, é hora de repensar. A Microsoft confirmou uma vulnerabilidade no Windows Remote Desktop Services (RDS) que permite derrubar o serviço remotamente, sem senha, sem clique e sem qualquer ação da vítima.

Continua depois da publicidade

O problema, identificado como CVE-2025-53722, foi divulgado em 12 de agosto de 2025 e recebeu nota CVSS 7.5, classificado como de severidade importante. Embora não seja o tipo de falha que rouba dados ou instala malware, ela ataca algo que, em muitas empresas, é igualmente crítico: a disponibilidade.

Quando o acesso remoto para, tudo para

O RDS é a espinha dorsal de muitas operações, especialmente em tempos de trabalho híbrido e equipes distribuídas. Uma falha como essa pode deixar call centers inteiros inoperantes, travar escritórios que dependem de sistemas centralizados e até impedir que equipes de suporte acessem remotamente os servidores que deveriam consertar.

A vulnerabilidade está ligada ao consumo descontrolado de recursos do serviço, enquadrada na categoria CWE-400. Em termos simples: o invasor “entope” o serviço com solicitações até que ele não consiga mais responder. É como ligar para uma central telefônica e deixá-la ocupada eternamente, mas de forma automatizada e em escala.

Por que essa falha é preocupante

Aqui está o que torna essa CVE especialmente perigosa:

  • Não exige autenticação: qualquer pessoa na internet pode tentar explorar.
  • Complexidade baixa: não é necessário ser um gênio da programação para montar um ataque funcional.
  • Alcance remoto: pode ser feito de qualquer lugar do mundo.

Embora a falha atinja apenas a disponibilidade do serviço, o impacto pode ser severo. Imagine uma empresa de logística que perde acesso remoto aos servidores no meio do dia ou um hospital que não consegue acessar sistemas administrativos porque o RDS foi derrubado.

Nenhum exploit público… por enquanto

A boa notícia é que, até agora, não existe um código de exploração confiável circulando publicamente. A má notícia é que vulnerabilidades com baixa complexidade e alta exposição tendem a ter exploits desenvolvidos rapidamente assim que mais detalhes caem na rede. Historicamente, esse tipo de falha não fica “quieto” por muito tempo.

Continua depois da publicidade

Microsoft já tem correção mas tempo é crítico

A Microsoft lançou um patch oficial para resolver o problema, e aplicar essa atualização é a forma mais segura de eliminar o risco. Porém, sabemos como funciona na prática: nem toda empresa aplica patches imediatamente, e esse atraso é exatamente o que invasores esperam para agir.

Enquanto o patch não é aplicado, especialistas recomendam reduzir a exposição:

  • Colocar o RDS atrás de uma VPN
  • Restringir acesso via firewall
  • Monitorar tráfego em busca de padrões estranhos direcionados à porta RDP

Um velho conhecido: RDP no alvo

Não é a primeira vez que o RDP entra para a lista de problemas sérios. Vulnerabilidades anteriores, como o famoso BlueKeep em 2019, mostraram como falhas nesse serviço podem se transformar em armas para ataques massivos. A diferença agora é que o alvo não é executar código, mas derrubar o acesso e, em muitos casos, isso já é suficiente.

Publicidade

Felipe F

Profissional de tecnologia com formação em Análise e Desenvolvimento de Sistemas e MBA em Segurança da Informação. Atua na área de infraestrutura e segurança, escrevendo sobre ameaças cibernéticas, Linux e segurança digital.