Site icon Kiber.ba

Microsoft Remote Desktop Client: Nova ranjivost omogućava napadačima izvršavanje koda na daljinu, budite oprezni

Kritična sigurnosna ranjivost u Microsoft Remote Desktop Client-u mogla bi omogućiti napadačima izvršavanje proizvoljnog koda na ciljanim sistemima.

Ova ranjivost, označena kao CVE-2025-48817, pogađa više verzija operativnog sistema Windows i predstavlja značajan sigurnosni rizik za organizacije koje koriste RDP (Remote Desktop Protocol) konekcije.

Ključne tačke:
CVE-2025-48817 omogućava daljinsko izvršavanje koda putem Microsoft Remote Desktop Client-a (CVSS 8.8).
Maliciozni RDP serveri izvršavaju kod na klijentima koji se povezuju, kroz ranjivost prolaska kroz direktorijume.
Ova ranjivost utječe na sve verzije Windowsa od Server 2008 do Windows 11 24H2.
Microsoft je objavio ispravke 8. jula 2025. godine – hitno primijenite sigurnosna ažuriranja.

Microsoft Remote Desktop Client Vulnerability

CVE-2025-48817 predstavlja ranjivost prolaska kroz relativne direktorijume u kombinaciji sa nepravilnim kontrolama pristupa unutar Microsoftove Remote Desktop Client infrastrukture.

Ranjivost je dobila CVSS ocjenu 8.8 za osnovne metrike i 7.7 za vremenske metrike, što je klasifikuje kao “Važan” nivo ozbiljnosti.

Tehnička klasifikacija identifikuje dvije primarne kategorije slabosti: CWE-23 (Prolazak kroz relativne direktorijume) i CWE-284 (Nepravilna kontrola pristupa).

CVSS vektor string CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C ukazuje na mrežni vektor napada sa niskim zahtjevima složenosti.

Ključno je da iskorištavanje ove ranjivosti ne zahtijeva nikakve privilegije, ali je potrebna interakcija korisnika. Uspješnim iskorištavanjem, napadači mogu postići visok uticaj na povjerljivost, integritet i dostupnost.

Mehanizam iskorištavanja oslanja se na scenarij napada tipa “man-in-the-middle”, gdje zlonamjerni akteri kontrolišu Remote Desktop Server.

Kada žrtve pristupe kompromitovanom serveru koristeći ranjivi softver Remote Desktop Client, greška u prolasku kroz direktorijume omogućava daljinsko izvršavanje koda (RCE) na klijentskoj mašini.

Ovaj vektor napada je posebno zabrinjavajući jer preokreće tipični sigurnosni model klijent-server, gdje klijenti generalno vjeruju serverima.

Ranjivost zahtijeva administrativnog korisnika na klijentskom sistemu da inicira povezivanje sa maliciozni serverom.

Jednom kada se konekcija uspostavi, greška prolaska kroz direktorijume omogućava napadačima da zaobiđu predviđena ograničenja direktorijuma i izvrše proizvoljni kod sa povišenim privilegijama.

Faktori rizika
Pogođeni proizvodi:
– Windows Server 2008/2008 R2/2012/2012 R2
– Windows Server 2016/2019/2022/2025
– Windows 10 (sve verzije od 1607 do 22H2)
– Windows 11 (22H2, 23H2, 24H2)
– Remote Desktop Client za Windows Desktop
– Windows App Client za Windows Desktop

Uticaj: Daljinsko izvršavanje koda (RCE).

Preduvjeti za iskorištavanje:
– Administrativni korisnik na klijentskom sistemu.
– Potrebna je interakcija korisnika.
– Povezivanje na maliciozni RDP server.
– Mrežni pristup.
– Nisu potrebne privilegije na strani servera.

CVSS 3.1 ocjena: 8.8 (Važno).

Pogođeni sistemi i sigurnosna ažuriranja

Microsoft je objavio sveobuhvatna sigurnosna ažuriranja koja rješavaju CVE-2025-48817 u cijelom svom Windows ekosistemu.

Pogođene platforme obuhvataju starije sisteme, uključujući Windows Server 2008 i Windows 7, do aktuelnih verzija kao što su Windows 11 24H2 i Windows Server 2022.

Specifični brojevi izdanja za ispravljene verzije uključuju 10.0.26100.4652 za Windows 11 24H2 i 10.0.22631.5624 za Windows 11 23H2.

Remote Desktop klijent za Windows Desktop ažuriran je na verziju 1.2.6353.0, dok Windows App Client dostiže verziju 2.0.559.0.

Organizacije bi trebale dati prioritet primjeni sigurnosnih ažuriranja KB5062553 i KB5062552, kao i srodnih ispravki koje odgovaraju njihovim specifičnim verzijama Windowsa.

Microsoft je potvrdio da ranjivost trenutno nije aktivno eksploatisana u divljini, niti je došlo do javnog otkrivanja, što organizacijama pruža kritičan prozor za sanaciju prije potencijalnih pokušaja široke eksploatacije.

Istražite ponašanje malvera uživo, pratite svaki korak napada i donosite brže, pametnije sigurnosne odluke -> Isprobajte ANY.RUN sada.
Objava Microsoft Remote Desktop Client Vulnerability Let Attackers Execute Remote Code je prvi put objavljena na Cyber Security News.

Exit mobile version