
Pesquisadorores publicaram um explorador de prova de conceito para uma vulnerabilidada CVE-2025-53772, Falha crítica de execução remota de código no iis web implant (msdeploy), ferradores usada em ambientes. O Problema decorre da deSerializaça ênsegura de Conteúdos em Cabeçalhos http nos endpoints msdeployGentsService e msdeploy.axd, permitindo que atacantes autenticados executos comandos arbitrrouries em servirores.
Leia Tamboma
Campanha UNC6384 Mira Diplomatas com Plugx
Falso Captcha da Cloudflare para Roubar Contas M365
De Acordo com um Hawktrace, o Vetor Explorado Envolve O Cabeçalho msdeployPlay.SyNCoptions, Que Aceita Payloads Base64 Codificados e Comprimidas em Gzip. Esses dados são processados pelo binaryformatter.deserialize () SEM Vallação de Tipos, o que possibilita Instanciar Objetos maliciosos e acionário A execução de processos sem service. O POC demonstração o Disparo do calc.exe como prova do comprometimento.
UM Falha RECEU PONTUAÇÃO CVSS 8.8 E AFETA IMPLEMENTAÇÕES QUE EXPOM EXPOM OS ServiçoS MSDEPLAGEGENTESSERVICE OU MSDEPLAPE.AXD. Para exploraça, é necessidade que o invasor tenha crediais válidas no web implant e acesse de Rede AO endpoint vulnerável.
Como Medidas imediatas, Recomenda-se Desabilitar O Serviço de Agente de Implantação da Web, Restringir O Aceso via ACLs de Rede ao MSDEPLAPE.AXD E Bloquear Cabeçalhos Inesperados msdeploy.Sycopions. Um Correção definitivamente exige substitui o binário formateria por serializadores seguros com contratos explícios e váltar entradas antes da descedializaça.
Com uma disponibilidade pública fazer explorar, organizações que utilizam iis implantam denuncia os patches da APLICAR e reforcar o endurecimento dos ambientes de forma prioritárria.