Plataforma
windows
Componente
windows-virtual-delivery-agent
Corrigido em
2503
2402.0.1
A vulnerabilidade CVE-2025-6759 é uma falha de elevação de privilégios local no Windows Virtual Delivery Agent, afetando versões até 2503. Um atacante com acesso limitado pode explorar essa falha para obter privilégios de SYSTEM, comprometendo a segurança do sistema. A Microsoft lançou uma correção na versão 2503 do Windows Virtual Delivery Agent.
A exploração bem-sucedida desta vulnerabilidade permite que um usuário não privilegiado obtenha controle total sobre o sistema afetado, elevando-se a um usuário com privilégios de SYSTEM. Isso significa que o atacante pode instalar software, acessar dados confidenciais, modificar configurações do sistema e até mesmo desabilitar recursos de segurança. Em ambientes Citrix DaaS e CVAD, a vulnerabilidade pode permitir a escalada de privilégios em máquinas virtuais e servidores, potencialmente comprometendo toda a infraestrutura. A ausência de controles de acesso adequados pode ampliar o impacto, permitindo que um atacante se mova lateralmente pela rede após a exploração inicial.
A vulnerabilidade foi divulgada em 2025-07-08. Não há informações disponíveis sobre a adição à KEV (CISA Known Exploited Vulnerabilities) ou sobre a existência de exploits públicos. A probabilidade de exploração é considerada baixa a moderada, dependendo da exposição do Windows Virtual Delivery Agent e da implementação de medidas de segurança.
Organizations heavily reliant on Windows Virtual Delivery Agent for VDI or Citrix DaaS deployments are at significant risk. Environments with weak user privilege management or lacking robust network segmentation are particularly vulnerable. Legacy configurations or deployments that have not been regularly patched are also at increased risk.
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4624 -MessageText '*Authentication succeeded* SYSTEM*'">• windows / supply-chain:
Get-Process -ErrorAction SilentlyContinue | Where-Object {$_.ProcessName -match 'VDA'}• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*VDA*'} | Format-Table TaskName, Statedisclosure
Status do Exploit
EPSS
0.02% (percentil 5%)
CISA SSVC
A mitigação primária é a atualização para a versão 2503 do Windows Virtual Delivery Agent. Em ambientes onde a atualização imediata não é possível, considere implementar restrições de acesso para limitar o impacto potencial. Revise as permissões de usuário e grupos, garantindo que apenas usuários autorizados tenham acesso aos recursos críticos. Implemente o princípio do menor privilégio, concedendo aos usuários apenas os privilégios necessários para realizar suas tarefas. Monitore logs de eventos do sistema em busca de atividades suspeitas, como tentativas de escalada de privilégios. Após a atualização, confirme a correção executando testes de penetração ou verificando a versão do agente.
Actualice Windows Virtual Delivery Agent a la versión 2503 o superior, o a la versión 2402 LTSR CU3 o superior. Esto solucionará la vulnerabilidad de escalada de privilegios local.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-6759 is a vulnerability in Windows Virtual Delivery Agent that allows a low-privileged user to gain SYSTEM privileges, potentially compromising the entire system.
You are affected if you are using Windows Virtual Delivery Agent versions equal to or less than 2503. Check your current version and upgrade accordingly.
Upgrade Windows Virtual Delivery Agent to version 2503 or later to remediate the vulnerability. If immediate upgrade is not possible, implement network segmentation and restrict user privileges.
While no public exploits are currently available, the potential for SYSTEM-level privilege escalation suggests a high likelihood of exploitation in the future. Monitor security advisories.
Refer to the Microsoft Security Update Guide for the latest information and official advisory regarding CVE-2025-6759.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.