Plateforme
windows
Composant
remote-desktop-client
Corrigé dans
1.2.6017.0
10.0.10240.20947
10.0.14393.7876
10.0.17763.7009
10.0.19044.5608
10.0.19045.5608
10.0.22621.5039
10.0.22631.5039
10.0.22631.5039
10.0.26100.3476
2.0.365.0
6.1.7601.27618
6.1.7601.27618
6.0.6003.23168
6.0.6003.23168
6.2.9200.25368
6.2.9200.25368
6.3.9600.22470
6.3.9600.22470
10.0.14393.7876
10.0.14393.7876
10.0.17763.7009
10.0.17763.7009
10.0.20348.3328
10.0.25398.1486
10.0.26100.3476
10.0.26100.3476
La vulnérabilité CVE-2025-26645 est une faille d'exécution de code à distance (RCE) affectant le Remote Desktop Client. Cette faille permet à un attaquant non autorisé d'exécuter du code sur un système via le réseau, compromettant potentiellement la confidentialité et l'intégrité des données. Les versions concernées sont comprises entre 1.2.0.0 et 10.0.26100.3476. Une correction est disponible dans la version 10.0.26100.3476.
Cette vulnérabilité est particulièrement préoccupante car elle permet une exécution de code à distance. Un attaquant pourrait exploiter cette faille pour prendre le contrôle complet du système affecté, installer des logiciels malveillants, voler des données sensibles ou utiliser le système comme point de pivot pour attaquer d'autres systèmes sur le réseau. L'exploitation réussie pourrait entraîner une compromission significative de la sécurité et une perte de confidentialité des données. La nature de la faille, un chemin d'accès relatif, suggère une attaque potentielle via des requêtes HTTP malformées, similaire à des attaques de traversal de chemin d'accès observées dans d'autres applications.
La vulnérabilité CVE-2025-26645 a été publiée le 11 mars 2025. Il n'y a pas d'indications d'une inscription sur le KEV (Know Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme moyenne, en raison de la nécessité d'une interaction réseau et de la complexité potentielle de l'exploitation. Aucune preuve d'exploitation active n'est actuellement disponible, mais la nature de la vulnérabilité (RCE) la rend potentiellement attrayante pour les attaquants.
Organizations heavily reliant on Remote Desktop Client for remote access to Windows systems are particularly at risk. Environments with legacy systems running older, unpatched versions of the client are also vulnerable. Shared hosting environments where multiple users share the same Remote Desktop Client installation should be prioritized for patching.
• windows / supply-chain:
Get-Process -Name RemoteDesktopClient | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID=1001" -MaxEvents 10 | Select-String -Pattern "RemoteDesktopClient"• windows / supply-chain:
reg query "HKLM\SOFTWARE\Microsoft\RemoteDesktopClient" /v Versiondisclosure
Statut de l'Exploit
EPSS
0.31% (percentile 54%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à appliquer la mise à jour de sécurité disponible en version 10.0.26100.3476. Si la mise à jour n'est pas immédiatement possible, des mesures temporaires peuvent être prises. Il est recommandé de configurer un pare-feu pour bloquer le trafic réseau non autorisé vers le Remote Desktop Client. L'utilisation d'un Web Application Firewall (WAF) peut également aider à détecter et à bloquer les tentatives d'exploitation. Vérifiez les configurations du Remote Desktop Client pour vous assurer qu'il n'y a pas de chemins d'accès non autorisés. Après l'application de la mise à jour, vérifiez la correction en tentant une connexion Remote Desktop et en vous assurant qu'aucune exécution de code non autorisée n'est possible.
Actualice el cliente de Escritorio Remoto a la última versión disponible proporcionada por Microsoft. Esto se puede hacer a través de Windows Update o descargando la versión más reciente desde el sitio web de Microsoft.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-26645 is a Remote Code Execution vulnerability in the Remote Desktop Client allowing attackers to execute code over a network. It affects versions 1.2.0.0–10.0.26100.3476 and has a CVSS score of 8.8 (HIGH).
You are affected if you are using Remote Desktop Client versions between 1.2.0.0 and 10.0.26100.3476. Check your installed version and upgrade if necessary.
Upgrade to Remote Desktop Client version 10.0.26100.3476 or later to patch the vulnerability. Implement network segmentation as a temporary mitigation.
While no public exploits were immediately available at disclosure, the vulnerability's nature suggests potential for exploitation. Monitor threat intelligence feeds for updates.
Refer to the official Microsoft Security Update Guide for CVE-2025-26645 once published.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.