top of page
wallpaper-cc-azul_png_edited.jpg

PhantomRPC: Vulnerabilidade no RPC Permite Escalação de Privilégios em Todas as Versões do Windows

  • Foto do escritor: Security Team
    Security Team
  • há 2 dias
  • 3 min de leitura

O CTI do ICS Labs identificou uma nova vulnerabilidade denominada PhantomRPC, divulgada durante a Black Hat Asia 2026, afetando potencialmente todas as versões do Windows. Trata-se de uma falha arquitetural no mecanismo de Windows RPC (Remote Procedure Call) que permite elevação de privilégio local até SYSTEM.

Diferente de vulnerabilidades tradicionais, essa falha não envolve corrupção de memória ou bug isolado, mas sim uma falha de design no tratamento de conexões RPC para serviços indisponíveis.

Atualmente, não há patch disponível, e a Microsoft classificou o risco como moderado, apesar do impacto potencial elevado.

 

Descrição Técnica

O problema ocorre quando um processo privilegiado tenta se conectar a um servidor RPC indisponível O runtime RPC (rpcrt4.dll) não valida a autenticidade do servidor que responde. A partir disso, um atacante pode:

  • Criar um servidor RPC falso

  • Interceptar chamadas legítimas

  • Utilizar a API RpcImpersonateClient

  • Assumir o contexto de segurança do cliente

  • Escalar privilégios para SYSTEM/Admin

 

Vetores de Exploração Identificados

  1. gpupdate.exe coercion 

    Força chamada RPC via Group Policy

    Requer TermService desativado

    Escalada para SYSTEM

     

  2. Inicialização do Microsoft Edge 

    Chamada automática RPC ao iniciar

    Sem necessidade de interação do usuário

     

  3. WDI (Diagnostic System Host) 

    Serviço roda como SYSTEM

    Executa chamadas periódicas (5–15 min)

    Vetor passivo

     

  4. ipconfig.exe + DHCP Client 

    Requer DHCP desativado

    Escalada via Local Service

     

  5. w32tm.exe (Windows Time) 

    Uso de named pipe inexistente

    Não requer desativar serviço legítimo

    Pode capturar contexto de usuários privilegiados 


Impacto

  • Escalada de privilégio local

  • Possível bypass de controles internos

  • Aumento de superfície de ataque

  • Exploração silenciosa

 

Recomendações para equipes de segurança

Diante da ausência de patch oficial, as equipes de segurança devem priorizar a redução da superfície de ataque e o fortalecimento da detecção. É fundamental revisar e restringir o uso do privilégio SeImpersonatePrivilege, garantindo que ele esteja disponível apenas para processos estritamente necessários, evitando sua concessão a aplicações customizadas ou de terceiros sem validação rigorosa. Paralelamente, deve-se evitar manter serviços críticos desativados, como o TermService e o cliente DHCP, já que a indisponibilidade desses serviços abre espaço para a interceptação maliciosa de chamadas RPC.

No campo de monitoramento, recomenda-se habilitar telemetria via ETW (Event Tracing for Windows) para rastrear falhas de RPC, especialmente eventos relacionados a RPC_S_SERVER_UNAVAILABLE, correlacionando-os com processos privilegiados e tentativas de impersonação em alto nível. A criação de alertas para comportamentos anômalos, como processos de baixo privilégio respondendo a requisições RPC de alto privilégio, é essencial para identificar possíveis explorações.

Além disso, atividades de threat hunting devem focar na identificação de servidores RPC não autorizados e no uso incomum da API RpcImpersonateClient, bem como em padrões suspeitos envolvendo executáveis como gpupdate.exe, ipconfig.exe e w32tm.exe. Em caso de detecção de comportamento anômalo, é importante isolar rapidamente os sistemas afetados, revisar configurações de serviços e conduzir auditorias nas permissões e contas envolvidas.

Por fim, recomenda-se que as organizações utilizem ferramentas disponibilizadas pelos pesquisadores para mapear possíveis caminhos exploráveis dentro do ambiente, permitindo uma avaliação proativa de exposição e a implementação de controles preventivos antes que a vulnerabilidade seja explorada em cenários reais.

 

Fontes:


 
 
 

Comentários


wallpaper-cc-azul_png_edited.jpg

CONTATO

ICS Labs

Sua melhor estratégia de defesa

© 2026 ICS - Inorpel CyberSecurity

wallpaper-cc-azul_png_edited.jpg

CONTATO

JOÃO PESSOA

 

Rua Jose Soares de Medeiros, 1620

Bloco E Módulos 2, 3 e 4, Térreo.

Cabedelo - PB - CEP: 58105-015

ICS Labs

Sua melhor estratégia de defesa

© 2025 ICS - Inorpel CyberSecurity

bottom of page