Plataforma
windows
Componente
windows-remote-access-connection-manager
Corregido en
10.0.10240.21014
10.0.14393.8066
10.0.17763.7314
10.0.19044.5854
10.0.19045.5854
10.0.22621.5335
10.0.22631.5335
10.0.26100.4061
6.1.7601.27729
La vulnerabilidad CVE-2025-47955 afecta al Administrador de Conexiones de Acceso Remoto de Windows, permitiendo una elevación de privilegios local. Esta falla se debe a una gestión incorrecta de privilegios, lo que permite a un atacante autenticado obtener acceso no autorizado. Las versiones afectadas son aquellas anteriores o iguales a 10.0.26100.4061. Microsoft ha lanzado una actualización para solucionar este problema.
Un atacante que explote con éxito esta vulnerabilidad podría obtener privilegios de administrador en el sistema afectado. Esto le permitiría instalar software, acceder a datos confidenciales, modificar la configuración del sistema e incluso tomar el control total del equipo. El impacto es significativo, especialmente en entornos donde el Administrador de Conexiones de Acceso Remoto se utiliza para gestionar conexiones VPN o de escritorio remoto. La posibilidad de escalada de privilegios podría permitir un atacante ya presente en la red moverse lateralmente y comprometer otros sistemas.
La vulnerabilidad CVE-2025-47955 fue publicada el 10 de junio de 2025. No se ha reportado explotación activa en entornos reales, pero la naturaleza de la vulnerabilidad (elevación de privilegios) la convierte en un objetivo atractivo para los atacantes. La probabilidad de explotación se considera media debido a la necesidad de autenticación previa, pero la severidad del impacto justifica una atención prioritaria. No se ha añadido a la lista KEV de CISA.
Organizations using Windows 10 and earlier versions, particularly those with legacy systems or configurations that rely heavily on Remote Access Connection Manager, are at risk. Shared hosting environments where multiple users share a single server are also vulnerable, as a compromised user account could be leveraged to escalate privileges and impact other users.
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4624 -MessageText '* privilege escalation*'"• windows / supply-chain:
Get-Process -ErrorAction SilentlyContinue | Where-Object {$_.TokenElevationType -eq 'TokenElevationTypeFull'}• windows / supply-chain: Check Autoruns for unusual entries related to Remote Access Connection Manager. • windows / supply-chain: Monitor Windows Defender for alerts related to privilege escalation attempts.
disclosure
Estado del Exploit
EPSS
0.30% (53% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar a la versión 10.0.26100.4061 o posterior del Administrador de Conexiones de Acceso Remoto de Windows. Si la actualización no es inmediatamente posible, se recomienda revisar las directivas de control de acceso y restringir el acceso al Administrador de Conexiones de Acceso Remoto solo a usuarios autorizados. Además, implementar un sistema de detección de intrusiones (IDS) que pueda identificar intentos de escalada de privilegios puede ayudar a detectar y responder a ataques. Verifique la actualización después de la instalación confirmando que la versión del componente se ha actualizado correctamente.
Actualice su sistema operativo Windows a la última versión disponible a través de Windows Update. Esto instalará la versión corregida del Administrador de conexión de acceso remoto de Windows y solucionará la vulnerabilidad de elevación de privilegios.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-47955 is a high-severity vulnerability in Windows Remote Access Connection Manager allowing an authenticated attacker to escalate privileges locally.
You are affected if you are running Windows Remote Access Connection Manager versions less than or equal to 10.0.26100.4061.
Upgrade Windows Remote Access Connection Manager to version 10.0.26100.4061 or later to remediate the vulnerability.
Currently, no public proof-of-concept exploits are known, but the vulnerability's nature suggests a potential for exploitation.
Refer to the official Microsoft Security Update Guide for details: [https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47955](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47955)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.