Microsoft Remote Desktop Client: Ugroženost omogućava daljinsko izvršavanje koda.

Kritična sigurnosna ranjivost u klijentu za daljinsko upravljanje radnom površinom Microsofta mogla bi omogućiti napadačima izvršavanje proizvoljnog koda na sistemima žrtava.

Ova ranjivost, označena kao CVE-2025-48817, pogađa više verzija operativnog sistema Windows i predstavlja značajan sigurnosni rizik za organizacije koje se oslanjaju na RDP (Remote Desktop Protocol) konekcije.

Ključne informacije:
CVE-2025-48817 omogućava daljinsko izvršavanje koda putem klijenta za daljinsko upravljanje radnom površinom Microsofta (CVSS 8.8).
Zlonamjerni RDP serveri izvršavaju kod na povezanim klijentima kroz ranjivost prelaženja putanje.
Ova ranjivost utječe na sve verzije Windowsa od Servera 2008 do Windowsa 11 24H2.
Microsoft je izdao ispravke 8. jula 2025. – potrebno je odmah primijeniti sigurnosne nadogradnje.

Ranjivost klijenta za daljinsko upravljanje radnom površinom Microsofta

CVE-2025-48817 predstavlja ranjivost relativnog prelaženja putanje u kombinaciji sa neodgovarajućim mehanizmima kontrole pristupa unutar infrastrukture klijenta za daljinsko upravljanje radnom površinom Microsofta.

Ranjivosti je dodijeljen CVSS rezultat od 8.8 za osnovne metrike i 7.7 za vremenske metrike, klasifikujući je kao “važnog” stupnja ozbiljnosti.

Tehnička klasifikacija identificira dvije primarne kategorije slabosti: CWE-23 (Relativno prelaženje putanje) i CWE-284 (Neodgovarajuća kontrola pristupa).

CVSS vektorski niz CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C ukazuje na to da je ovo mrežni vektorski napad s niskim zahtjevima za složenošću.

Ključno je da eksploatacija ove ranjivosti ne zahtijeva nikakva ovlaštenja, ali je neophodna interakcija korisnika. Nakon uspješne eksploatacije, napadači mogu postići značajan utjecaj na domene povjerljivosti, integriteta i dostupnosti.

Mehanizam eksploatacije oslanja se na scenarij napada “čovjek u sredini” (man-in-the-middle) gdje zlonamjerni akteri kontroliraju RDP server.

Kada žrtve pristupe kompromitiranom serveru koristeći ranjiv softver klijenta za daljinsko upravljanje radnom površinom, greška u relativnom prelaženju putanje omogućava daljinsko izvršavanje koda (RCE) na klijentskoj mašini.

Ovaj vektorski napad je posebno zabrinjavajući jer preokreće uobičajeni sigurnosni model klijent-server, gdje klijenti uglavnom vjeruju serverima.

Ranjivost zahtijeva da administrativni korisnik na klijentskom sistemu inicira povezivanje na zlonamjerni server.

Nakon uspostavljanja veze, greška u prelaženju putanje omogućava napadačima da izađu iz namjenskih ograničenja direktorija i izvršavaju proizvoljni kod s povećanim ovlastima.

Faktori rizika:
Pogođeni proizvodi:
– Windows Server 2008/2008 R2/2012/2012 R2
– Windows Server 2016/2019/2022/2025
– Windows 10 (sve verzije od 1607 do 22H2)
– Windows 11 (22H2, 23H2, 24H2)
– Klijent za daljinsko upravljanje radnom površinom za Windows Desktop
– Windows App Client za Windows Desktop
Utjecaj: Daljinsko izvršavanje koda (RCE).
Preduvjeti za eksploataciju:
– Administrativni korisnik na klijentskom sistemu
– Potrebna interakcija korisnika
– Povezivanje na zlonamjerni RDP server
– Mrežni pristup
– Nisu potrebna nikakva ovlaštenja na strani servera.
CVSS 3.1 rezultat: 8.8 (Važno).

Pogođeni sistemi i sigurnosna ažuriranja

Microsoft je objavio sveobuhvatna sigurnosna ažuriranja koja rješavaju CVE-2025-48817 u cijelom svom Windows ekosustavu.

Pogođene platforme obuhvataju naslijeđene sisteme, uključujući Windows Server 2008 i Windows 7, kao i trenutne verzije poput Windowsa 11 24H2 i Windows Servera 2022.

Specifični brojevi izdanja za zakrpane verzije uključuju 10.0.26100.4652 za Windows 11 24H2 i 10.0.22631.5624 za Windows 11 23H2.

Klijent za daljinsko upravljanje radnom površinom za Windows Desktop ažuriran je na verziju 1.2.6353.0, dok Windows App Client doseže verziju 2.0.559.0.

Organizacije bi trebale dati prioritet primjeni sigurnosnih ažuriranja KB5062553 i KB5062552, kao i srodnih zakrpa koje odgovaraju njihovim specifičnim verzijama Windowsa.

Microsoft je potvrdio da se ranjivost trenutno ne eksploatira u divljini i da nije došlo do javnog objavljivanja, čime se organizacijama pruža kritičan prozor za otklanjanje problema prije potencijalnih pokušaja široke eksploatacije.

Recent Articles

spot_img

Related Stories