Uma vulnerabilidade crítica de dia zero no Windows estaria sendo vendida por cerca de US$ 220.000 na dark web, segundo informações divulgadas pelo Dark Web Informer, no X (uma conta focada em pesquisar e informar sobre segurança digital). A falha, que afeta diversas versões do sistema operacional da Microsoft, poderia permitir que invasores assumissem controle total de computadores comprometidos.
‼️ A threat Actor claims to be selling a zero-day exploit of CVE-2026-21533 for $220,000.
— Dark Web Informer (@DarkWebInformer) March 6, 2026
The exploit is a Windows Remote Desktop Services privilege escalation vulnerability.
It includes improper privilege management in Windows Remote Desktop that could allow an authorized… pic.twitter.com/XubuISJ7pC
De acordo com relatos compartilhados pelo perfil, um cibercriminoso identificado como Kamirmassabi publicou um anúncio em um fórum clandestino oferecendo o exploit. O preço elevado indica que o alvo provável são grupos com grande capacidade financeira, como agências governamentais, espionagem corporativa ou organizações criminosas sofisticadas.
A vulnerabilidade foi catalogada como CVE-2026-21533 e está relacionada aos Serviços de Área de Trabalho Remota do Windows (RDP). Explorando uma falha na gestão de privilégios do sistema, o ataque pode conceder acesso administrativo completo ao computador da vítima.
O que um invasor pode fazer com essa falha
Caso explorada com sucesso, a vulnerabilidade permite executar praticamente qualquer ação na máquina comprometida. Isso inclui executar códigos maliciosos, instalar programas, roubar dados, alterar configurações do sistema e criar novos acessos administrativos.
A falha recebeu uma pontuação CVSS de 7,8, considerada de alta gravidade. No entanto, para que o ataque funcione, o invasor precisa inicialmente obter algum nível de acesso ao dispositivo. Especialistas acreditam que campanhas de phishing possam ser usadas para enganar usuários e fazê-los instalar arquivos maliciosos que abrem caminho para a exploração da vulnerabilidade.
A Microsoft confirmou estar ciente de que o problema vem sendo explorado ativamente. A empresa informou que a falha já foi corrigida nas atualizações de segurança de fevereiro, distribuídas durante o Patch Tuesday.
Por isso, a recomendação principal é simples: manter o Windows atualizado.
Em ambientes corporativos onde a atualização imediata não é possível, especialistas sugerem medidas adicionais de proteção, como desativar o acesso remoto, restringir conexões apenas a redes confiáveis e usar ferramentas de detecção de ameaças (EDR) para monitorar tentativas de escalonamento de privilégios.
Além dessa vulnerabilidade, pesquisadores também identificaram recentemente outra falha no driver CLFS (Common Log File System) do Windows, capaz de causar travamentos críticos conhecidos como “tela azul da morte”.
Ver 0 Comentários