A CVE-2025-60710 acaba de entrar no radar de segurança global após um alerta oficial da CISA. A falha, identificada no Host de Tarefas do Windows, já está sendo explorada ativamente, o que eleva significativamente o nível de risco para empresas, administradores de sistemas e usuários avançados.
O problema é particularmente crítico porque permite escalonamento de privilégios até o nível de SISTEMA (SYSTEM privileges), o mais alto dentro do sistema operacional da Microsoft Windows. Em termos práticos, isso significa que um invasor pode assumir controle total da máquina comprometida.
Diante desse cenário, a urgência para atualização e mitigação não pode ser ignorada.
O que é a vulnerabilidade CVE-2025-60710
A CVE-2025-60710 é uma falha de segurança classificada como elevação de privilégios (privilege escalation). Ela está relacionada ao comportamento do Host de Tarefas do Windows, um componente responsável por executar tarefas agendadas e processos automatizados do sistema.
O problema ocorre devido a uma falha de seguimento inadequado de links (link following). Em determinadas condições, o sistema pode ser induzido a seguir caminhos manipulados por um invasor, permitindo que arquivos ou processos maliciosos sejam executados com permissões elevadas.
Esse tipo de vulnerabilidade é especialmente perigoso porque:
- Não depende necessariamente de acesso administrativo prévio
- Pode ser explorado após um acesso inicial limitado
- Permite atingir o nível máximo de controle, o SYSTEM
Uma vez explorada, a falha pode possibilitar:
- Execução de código arbitrário com privilégios elevados
- Instalação de malware persistente
- Desativação de mecanismos de segurança
- Movimentação lateral dentro da rede
Em ambientes corporativos, isso representa um risco direto para servidores, dados críticos e infraestrutura inteira.

CVE-2025-60710: versões do Windows afetadas e impacto real
A vulnerabilidade CVE-2025-60710 afeta versões modernas do sistema operacional da Microsoft, incluindo:
- Windows 11
- Windows Server 2025
Essas plataformas são amplamente utilizadas em ambientes corporativos e data centers, o que amplia o impacto potencial da falha.
O risco real depende do contexto, mas alguns cenários são particularmente críticos:
- Servidores expostos ou com múltiplos usuários
- Ambientes com permissões mal configuradas
- Máquinas sem atualizações recentes
- Infraestruturas com integração de serviços automatizados
Como a exploração já foi confirmada como ativa, ataques direcionados podem estar ocorrendo neste momento, especialmente contra organizações que ainda não aplicaram correções.
A recomendação da CISA e os prazos para agências
A CISA incluiu a CVE-2025-60710 em seu catálogo de vulnerabilidades exploradas ativamente (Known Exploited Vulnerabilities – KEV).
Com base na diretiva BOD 22-01 (Binding Operational Directive), todas as agências federais dos Estados Unidos devem aplicar correções dentro de prazos rigorosos definidos pela agência.
Embora a BOD 22-01 seja obrigatória apenas para órgãos governamentais dos EUA, ela serve como referência global de prioridade para o setor privado. Empresas que ignoram esse tipo de alerta ficam expostas a riscos desnecessários.
A mensagem da CISA é clara:
- A vulnerabilidade é real
- A exploração já está acontecendo
- A correção deve ser tratada como prioridade máxima
Como se proteger e manter o sistema seguro
A mitigação da CVE-2025-60710 deve ser tratada com urgência. A principal recomendação é aplicar imediatamente as atualizações de segurança disponibilizadas pela Microsoft.
Atualize o sistema via Windows Update
Certifique-se de que todas as máquinas estejam com as últimas atualizações instaladas através do Windows Update. Isso inclui:
- Atualizações cumulativas
- Patches de segurança recentes
- Correções críticas do sistema
Revise permissões e políticas
Ambientes corporativos devem revisar:
- Permissões de arquivos e diretórios
- Políticas de execução de tarefas
- Contas com privilégios elevados
Monitore atividades suspeitas
Ferramentas de monitoramento e SIEM podem ajudar a identificar:
- Execução incomum de tarefas agendadas
- Alterações inesperadas em arquivos do sistema
- Elevação de privilégios fora do padrão
Adote boas práticas de segurança
- Princípio do menor privilégio
- Segmentação de rede
- Uso de soluções EDR/XDR
- Auditorias regulares de segurança
Essas medidas não substituem o patch, mas reduzem significativamente a superfície de ataque.
Conclusão
A CVE-2025-60710 representa uma ameaça concreta e imediata para ambientes que utilizam Windows 11 e Windows Server 2025. Com exploração ativa confirmada e potencial de atingir o nível de SYSTEM privileges, o risco não pode ser subestimado.
O alerta da CISA reforça a urgência da situação e serve como um sinal claro para profissionais de TI e administradores de sistemas agirem rapidamente.
Atualizar sistemas, revisar configurações e reforçar a postura de segurança não é apenas uma recomendação, mas uma necessidade.