प्लेटफ़ॉर्म
windows
घटक
remote-desktop-client
में ठीक किया गया
1.2.6353.0
10.0.10240.21073
10.0.14393.8246
10.0.17763.7558
10.0.19044.6093
10.0.19045.6093
10.0.22621.5624
10.0.22631.5624
10.0.26100.4652
CVE-2025-48817 रिमोट डेस्कटॉप क्लाइंट में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता एक हमलावर को नेटवर्क पर मनमाना कोड निष्पादित करने की अनुमति देती है, जिससे सिस्टम पर पूर्ण नियंत्रण प्राप्त हो सकता है। यह भेद्यता संस्करण 1.2.0.0 से 10.0.26100.4652 तक के संस्करणों को प्रभावित करती है। संस्करण 10.0.26100.4652 में इस समस्या का समाधान किया गया है।
यह भेद्यता एक हमलावर को रिमोट डेस्कटॉप क्लाइंट के माध्यम से नेटवर्क पर मनमाना कोड निष्पादित करने की अनुमति देती है। हमलावर एक सापेक्ष पथ पारगमन भेद्यता का फायदा उठाकर ऐसा कर सकता है, जिससे उन्हें सिस्टम पर पूर्ण नियंत्रण प्राप्त हो सकता है। एक सफल शोषण से डेटा चोरी, सिस्टम समझौता, या अन्य दुर्भावनापूर्ण गतिविधियां हो सकती हैं। इस भेद्यता का उपयोग नेटवर्क पर अन्य प्रणालियों में आगे बढ़ने के लिए भी किया जा सकता है, जिससे संभावित रूप से व्यापक क्षति हो सकती है। यह भेद्यता लॉग4शेल जैसे पिछले शोषणों के समान है, जहां एक भेद्यता का उपयोग नेटवर्क पर दूरस्थ रूप से कोड निष्पादित करने के लिए किया गया था।
CVE-2025-48817 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च गंभीरता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है। यह KEV (Know Exploited Vulnerabilities) सूची में शामिल नहीं है, लेकिन EPSS (Exploit Prediction Score System) स्कोर इसकी उच्च संभावना को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, यह संभावना है कि जल्द ही POC विकसित हो जाएंगे। यह भेद्यता 2025-07-08 को प्रकाशित हुई थी।
Organizations heavily reliant on Remote Desktop Client for remote access are particularly at risk. Environments with legacy systems running older, vulnerable versions of the client are also highly susceptible. Shared hosting environments where multiple users share the same Remote Desktop Client installation should be prioritized for patching.
• windows / supply-chain:
Get-Process -Name rdpclip | Stop-Process -Force• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Microsoft-Windows-RemoteDesktopServices']]]" | Where-Object {$_.Message -match 'PathTraversal'}• windows / supply-chain: Check Autoruns for suspicious entries related to Remote Desktop Client or its components. • windows / supply-chain: Use Sysinternals Process Monitor to monitor file access attempts by Remote Desktop Client, looking for attempts to access files outside the expected directory.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.07% (20% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-48817 को कम करने के लिए, प्रभावित सिस्टम पर रिमोट डेस्कटॉप क्लाइंट को संस्करण 10.0.26100.4652 या बाद के संस्करण में तुरंत अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, नेटवर्क फ़ायरवॉल नियमों को कॉन्फ़िगर करके रिमोट डेस्कटॉप क्लाइंट से आने वाले अविश्वसनीय नेटवर्क से कनेक्शन को ब्लॉक करें। इसके अतिरिक्त, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके दुर्भावनापूर्ण अनुरोधों को फ़िल्टर किया जा सकता है। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, रिमोट डेस्कटॉप क्लाइंट को शुरू करें और किसी भी त्रुटि संदेश की जांच करें।
Actualice el cliente de Escritorio Remoto a la última versión disponible proporcionada por Microsoft. Esto se puede hacer a través de Windows Update o descargando la última versión desde el sitio web de Microsoft.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-48817 रिमोट डेस्कटॉप क्लाइंट में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है जो हमलावरों को नेटवर्क पर कोड निष्पादित करने की अनुमति देती है।
यदि आप रिमोट डेस्कटॉप क्लाइंट के संस्करण 1.2.0.0 से 10.0.26100.4652 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
प्रभावित सिस्टम पर रिमोट डेस्कटॉप क्लाइंट को संस्करण 10.0.26100.4652 या बाद के संस्करण में अपडेट करें।
CVE-2025-48817 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च गंभीरता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है।
आधिकारिक सलाहकार के लिए Microsoft सुरक्षा सलाहकार देखें: [Microsoft Security Response Center](https://msrc.microsoft.com)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।