<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cve-2025-60710 on BR Defense Center</title><link>https://brdefense.center/tags/cve-2025-60710/</link><description>Recent content in Cve-2025-60710 on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Wed, 15 Apr 2026 13:47:16 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/cve-2025-60710/index.xml" rel="self" type="application/rss+xml"/><item><title>CISA alerta sobre vulnerabilidade crítica no Windows Task Host</title><link>https://brdefense.center/news/cisa-alerta-sobre-vulnerabilidade-critica-no-windo/</link><pubDate>Wed, 15 Apr 2026 13:47:16 -0300</pubDate><guid>https://brdefense.center/news/cisa-alerta-sobre-vulnerabilidade-critica-no-windo/</guid><description>&lt;p>A CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) emitiu um alerta para agências governamentais dos EUA sobre uma vulnerabilidade de escalonamento de privilégios no Windows Task Host, identificada como CVE-2025-60710. Essa falha, que afeta dispositivos com Windows 11 e Windows Server 2025, permite que atacantes locais com permissões básicas elevem seus privilégios a nível de SYSTEM, obtendo controle total sobre o dispositivo comprometido. A vulnerabilidade é resultado de uma fraqueza na resolução de links antes do acesso a arquivos, o que pode ser explorado por atacantes autorizados. A Microsoft lançou um patch para corrigir essa falha em novembro de 2025, e a CISA deu um prazo de duas semanas para que as agências federais implementem as correções. Embora o aviso se aplique principalmente a agências federais, a CISA também recomenda que organizações do setor privado adotem as atualizações de segurança para proteger suas redes. A vulnerabilidade representa um vetor de ataque frequente e significativo, exigindo atenção imediata das equipes de segurança.&lt;/p></description></item></channel></rss>