Plateforme
windows
Composant
remote-desktop-client
Corrigé dans
1.2.6353.0
10.0.10240.21073
10.0.14393.8246
10.0.17763.7558
10.0.19044.6093
10.0.19045.6093
10.0.22621.5624
10.0.22631.5624
10.0.26100.4652
La vulnérabilité CVE-2025-48817 affecte le Remote Desktop Client, permettant une exécution de code à distance (RCE) via un parcours de chemin relatif. Cette faille permet à un attaquant non autorisé d'exécuter du code sur un réseau. Les versions concernées sont comprises entre 1.2.0.0 et 10.0.26100.4652. Une correction est disponible dans la version 10.0.26100.4652.
Cette vulnérabilité représente un risque significatif car elle permet à un attaquant de prendre le contrôle d'un système via le Remote Desktop Client. L'attaquant peut exploiter cette faille pour exécuter des commandes arbitraires sur la machine cible, potentiellement compromettant des données sensibles, installant des logiciels malveillants ou utilisant le système comme point de pivot pour des attaques ultérieures sur le réseau. Le parcours de chemin relatif permet de contourner les mécanismes de sécurité et d'accéder à des fichiers et répertoires non autorisés. Une exploitation réussie pourrait mener à une compromission complète du système et à une perte de confidentialité, d'intégrité et de disponibilité des données.
La vulnérabilité CVE-2025-48817 a été publiée le 8 juillet 2025. Il n'y a pas d'indication d'une exploitation active à ce jour, ni de mention sur la liste KEV de CISA. Des preuves de concept (PoC) pourraient émerger, rendant l'exploitation plus accessible. Surveillez les forums de sécurité et les bases de données de vulnérabilités pour de nouvelles informations.
Organizations heavily reliant on Remote Desktop Client for remote access are particularly at risk. Environments with legacy systems running older, vulnerable versions of the client are also highly susceptible. Shared hosting environments where multiple users share the same Remote Desktop Client installation should be prioritized for patching.
• windows / supply-chain:
Get-Process -Name rdpclip | Stop-Process -Force• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Microsoft-Windows-RemoteDesktopServices']]]" | Where-Object {$_.Message -match 'PathTraversal'}• windows / supply-chain: Check Autoruns for suspicious entries related to Remote Desktop Client or its components. • windows / supply-chain: Use Sysinternals Process Monitor to monitor file access attempts by Remote Desktop Client, looking for attempts to access files outside the expected directory.
disclosure
Statut de l'Exploit
EPSS
0.07% (percentile 20%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à appliquer la mise à jour de sécurité disponible en version 10.0.26100.4652. Avant d'appliquer la mise à jour, il est recommandé de sauvegarder le système. Si la mise à jour cause des problèmes de compatibilité, envisagez de revenir à une version précédente stable du Remote Desktop Client. En attendant la mise à jour, il n'existe pas de contournement direct, mais une surveillance accrue des connexions RDP et des tentatives d'accès aux fichiers système peut aider à détecter une activité suspecte. Après la mise à jour, vérifiez que le Remote Desktop Client fonctionne correctement et que les connexions RDP sont sécurisées.
Actualice el cliente de Escritorio Remoto a la última versión disponible proporcionada por Microsoft. Esto se puede hacer a través de Windows Update o descargando la última versión desde el sitio web de Microsoft.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-48817 is a Remote Code Execution vulnerability in the Remote Desktop Client allowing attackers to execute code over a network. It has a CVSS score of 8.8 (HIGH).
You are affected if you are using Remote Desktop Client versions 1.2.0.0–10.0.26100.4652. Check your installed version against the affected range.
Upgrade to version 10.0.26100.4652 or later to resolve the vulnerability. If immediate upgrade isn't possible, implement network segmentation.
Currently, there are no confirmed reports of active exploitation, but the vulnerability's nature suggests potential for exploitation.
Refer to the official Microsoft Security Update Guide for CVE-2025-48817 when available.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.