CISA alerta para vulnerabilidade no Windows Task Host já explorada em ataques
16 de Abril de 2026

A CISA alertou agências do governo dos Estados Unidos para reforçarem a proteção de seus sistemas contra uma vulnerabilidade de escalonamento de privilégios no Windows Task Host, que pode permitir a invasão de dispositivos com obtenção de privilégios SYSTEM.

O Task Host é um componente central do Windows que funciona como contêiner para processos baseados em DLL, permitindo sua execução em segundo plano e garantindo o encerramento correto durante o desligamento, o que ajuda a evitar corrupção de dados.

Identificada como CVE-2025-60710 , a falha de segurança no Windows decorre de uma fraqueza de seguimento de links que afeta dispositivos com Windows 11 e Windows Server 2025 e foi corrigida pela Microsoft em novembro de 2025.

A vulnerabilidade pode ser explorada por atacantes locais com permissões básicas de usuário, por meio de ataques de baixa complexidade, permitindo elevar privilégios até SYSTEM e assumir o controle total do dispositivo comprometido.

“Uma resolução inadequada de links antes do acesso ao arquivo, conhecida como link following, no Host Process for Windows Tasks permite que um atacante autorizado eleve privilégios localmente”, explicou a Microsoft.

Na segunda-feira, a CISA adicionou a CVE-2025-60710 ao catálogo de vulnerabilidades exploradas ativamente e deu às agências da Federal Civilian Executive Branch, ou FCEB, duas semanas para proteger seus sistemas, conforme determina a Binding Operational Directive 22-01, de novembro de 2021.

A agência não divulgou detalhes sobre esses ataques, e a Microsoft ainda não atualizou seu comunicado de segurança para confirmar a exploração ativa da falha.

Embora a BOD 22-01 se aplique apenas a órgãos federais dos EUA, a CISA recomendou que todos os defensores, incluindo o setor privado, instalem as correções da CVE-2025-60710 e protejam suas redes o mais rápido possível.

“Esse tipo de vulnerabilidade é um vetor de ataque frequente para agentes maliciosos e representa riscos significativos para o ambiente federal”, alertou a agência de cibersegurança dos EUA.

“Aplique as mitigações conforme as instruções do fornecedor, siga as orientações aplicáveis da BOD 22-01 para serviços em nuvem ou interrompa o uso do produto caso não haja mitigações disponíveis.”

Há uma semana, a CISA deu às agências federais quatro dias para proteger suas redes contra uma vulnerabilidade crítica no Ivanti Endpoint Manager Mobile, ou EPMM, explorada em ataques desde janeiro.

No início desta semana, a Microsoft também liberou atualizações de segurança para corrigir 167 vulnerabilidades, incluindo duas falhas zero-day, como parte do Patch Tuesday de abril de 2026.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...