Pesquisadores Contornam OOBE do Windows para Acesso de Admin

Pesquisadores de cibersegurança descobriram uma nova técnica para explorar a experiência de configuração inicial do Windows (OOBE), que permite a usuários não autorizados obter privilégios administrativos durante o processo de instalação. Essa vulnerabilidade é particularmente preocupante em ambientes corporativos, onde funcionários podem reiniciar dispositivos e explorar o OOBE para criar contas de administrador não autorizadas ou instalar software malicioso. A técnica tradicional, que utiliza o atalho Shift + F10, já era conhecida, mas a nova abordagem, que usa o atalho Win + R, contorna as medidas de proteção implementadas pela Microsoft, como a criação do arquivo DisableCMDRequest.tag. Apesar de a Microsoft não considerar essa falha como uma vulnerabilidade de segurança, a situação expõe as empresas a riscos significativos, especialmente se o botão de redefinição não for ocultado no portal da empresa do Microsoft Intune. Administradores de TI são aconselhados a tomar medidas preventivas para proteger seus sistemas contra esse tipo de exploração.

Fonte: https://cyberpress.org/researchers-bypass-windows-oobe-to-gain-admin-command-line-access/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
14/08/2025 • Risco: ALTO
VULNERABILIDADE

Pesquisadores Contornam OOBE do Windows para Acesso de Admin

RESUMO EXECUTIVO
Pesquisadores de cibersegurança descobriram uma nova técnica para explorar a experiência de configuração inicial do Windows (OOBE), que permite a usuários não autorizados obter privilégios administrat

💼 IMPACTO DE NEGÓCIO

Financeiro
Avaliar impacto potencial baseado no vetor
Operacional
Possibilidade de criação de contas de administrador e instalação de software malicioso.
Compliance
Verificar aplicabilidade da LGPD se houver exposição de dados

📊 INDICADORES CHAVE

A vulnerabilidade permite acesso administrativo em ambientes corporativos. Indicador
O método de exploração contorna as proteções existentes da Microsoft. Contexto BR
O atalho Shift + F10 era a técnica tradicional conhecida para esse tipo de exploração. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar exposição organizacional
2 Implementar controles preventivos
3 Monitorar indicadores de comprometimento

🇧🇷 RELEVÂNCIA BRASIL

Vetor vulnerabilidade afeta setores brasileiros similares

⚖️ COMPLIANCE

Avaliar conformidade com LGPD apenas se houver dados pessoais
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).