Plataforma
windows
Componente
remote-desktop-client
Corregido en
1.2.6017.0
10.0.10240.20947
10.0.14393.7876
10.0.17763.7009
10.0.19044.5608
10.0.19045.5608
10.0.22621.5039
10.0.22631.5039
10.0.22631.5039
10.0.26100.3476
2.0.365.0
6.1.7601.27618
6.1.7601.27618
6.0.6003.23168
6.0.6003.23168
6.2.9200.25368
6.2.9200.25368
6.3.9600.22470
6.3.9600.22470
10.0.14393.7876
10.0.14393.7876
10.0.17763.7009
10.0.17763.7009
10.0.20348.3328
10.0.25398.1486
10.0.26100.3476
10.0.26100.3476
La vulnerabilidad CVE-2025-26645 es una falla de recorrido de ruta relativa en el cliente de Escritorio Remoto que permite la ejecución remota de código (RCE). Esta falla permite a un atacante no autorizado ejecutar código a través de la red. Afecta a las versiones de Remote Desktop Client desde 1.2.0.0 hasta 10.0.26100.3476. Microsoft ha lanzado una actualización para corregir esta vulnerabilidad.
Un atacante que explote con éxito esta vulnerabilidad podría ejecutar código malicioso en el sistema afectado con privilegios del contexto del cliente de Escritorio Remoto. Esto podría resultar en el control total del sistema, robo de datos confidenciales, instalación de malware o el uso del sistema como punto de apoyo para atacar otros sistemas en la red. La ejecución remota de código es una de las vulnerabilidades más críticas, ya que permite a un atacante tomar el control completo de un sistema sin necesidad de autenticación previa. Este tipo de vulnerabilidad, si se explota, puede tener un impacto significativo en la confidencialidad, integridad y disponibilidad de los sistemas afectados.
La vulnerabilidad CVE-2025-26645 fue publicada el 11 de marzo de 2025. Actualmente no se dispone de información sobre explotación activa en la naturaleza. La vulnerabilidad se ha añadido al catálogo KEV de CISA, lo que indica una probabilidad de explotación moderada. Se recomienda aplicar la actualización lo antes posible para mitigar el riesgo.
Organizations heavily reliant on Remote Desktop Client for remote access to Windows systems are particularly at risk. Environments with legacy systems running older, unpatched versions of the client are also vulnerable. Shared hosting environments where multiple users share the same Remote Desktop Client installation should be prioritized for patching.
• windows / supply-chain:
Get-Process -Name RemoteDesktopClient | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID=1001" -MaxEvents 10 | Select-String -Pattern "RemoteDesktopClient"• windows / supply-chain:
reg query "HKLM\SOFTWARE\Microsoft\RemoteDesktopClient" /v Versiondisclosure
Estado del Exploit
EPSS
0.31% (54% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-26645 es actualizar el cliente de Escritorio Remoto a la versión 10.0.26100.3476 o posterior. Si la actualización causa problemas de compatibilidad, considere la posibilidad de utilizar una solución alternativa como restringir el acceso a la red para el cliente de Escritorio Remoto o implementar un firewall para bloquear el tráfico malicioso. Revise las configuraciones de seguridad del cliente de Escritorio Remoto para asegurarse de que estén configuradas de forma segura. Si no es posible actualizar inmediatamente, monitoree los sistemas afectados en busca de signos de actividad sospechosa.
Actualice el cliente de Escritorio Remoto a la última versión disponible proporcionada por Microsoft. Esto se puede hacer a través de Windows Update o descargando la versión más reciente desde el sitio web de Microsoft.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-26645 es una vulnerabilidad de ejecución remota de código (RCE) en el cliente de Escritorio Remoto que permite a un atacante ejecutar código en el sistema afectado a través de la red.
Si está utilizando una versión de Remote Desktop Client entre 1.2.0.0 y 10.0.26100.3476, es vulnerable a esta vulnerabilidad. Verifique su versión y aplique la actualización.
La solución es actualizar el cliente de Escritorio Remoto a la versión 10.0.26100.3476 o posterior. Consulte la documentación de Microsoft para obtener instrucciones detalladas.
Actualmente no se dispone de información sobre explotación activa en la naturaleza, pero se recomienda aplicar la actualización lo antes posible.
Puede encontrar la información oficial en el sitio web de Microsoft Update: [https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26645](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26645)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.