Lokale Privilege escalatie stelt een gebruiker met beperkte rechten in staat om SYSTEM rechten te verkrijgen

Platform

windows

Component

windows-virtual-delivery-agent

Opgelost in

2503

2402.0.1

AI Confidence: highNVDEPSS 0.0%Beoordeeld: mei 2026

CVE-2025-6759 is een privilege escalatie kwetsbaarheid die is ontdekt in Windows Virtual Delivery Agent. Deze kwetsbaarheid stelt een gelokaliseerde aanvaller in staat om SYSTEM privileges te verkrijgen, wat resulteert in volledige controle over het getroffen systeem. De kwetsbaarheid treft versies van Windows Virtual Delivery Agent tot en met 2503. Een fix is beschikbaar in versie 2503.

Impact en Aanvalsscenarios

Een succesvolle exploitatie van CVE-2025-6759 stelt een aanvaller in staat om de controle over een systeem over te nemen. Door de mogelijkheid om SYSTEM privileges te verkrijgen, kan de aanvaller willekeurige code uitvoeren, gevoelige gegevens stelen, en de integriteit van het systeem compromitteren. Dit kan leiden tot dataverlies, verstoring van de dienstverlening en reputatieschade. De impact is aanzienlijk, aangezien de aanvaller in staat is om de volledige controle over het systeem te verkrijgen, waardoor verdere aanvallen en laterale beweging mogelijk worden. Er zijn momenteel geen publieke exploits bekend, maar de mogelijkheid tot privilege escalatie maakt dit een kritieke kwetsbaarheid.

Uitbuitingscontext

CVE-2025-6759 is openbaar gemaakt op 2025-07-08. De kwetsbaarheid heeft een medium EPSS score, wat duidt op een gematigde waarschijnlijkheid van exploitatie. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de aard van de kwetsbaarheid (privilege escalatie) maakt het een aantrekkelijk doelwit voor aanvallers. De kwetsbaarheid is opgenomen in het CISA KEV catalogus.

Wie Loopt Risicowordt vertaald…

Organizations heavily reliant on Windows Virtual Delivery Agent for VDI or Citrix DaaS deployments are at significant risk. Environments with weak user privilege management or lacking robust network segmentation are particularly vulnerable. Legacy configurations or deployments that have not been regularly patched are also at increased risk.

Detectiestappenwordt vertaald…

• windows / supply-chain:

Get-WinEvent -LogName Security -Filter "EventID = 4624 -MessageText '*Authentication succeeded* SYSTEM*'">

• windows / supply-chain:

Get-Process -ErrorAction SilentlyContinue | Where-Object {$_.ProcessName -match 'VDA'}

• windows / supply-chain:

Get-ScheduledTask | Where-Object {$_.TaskName -like '*VDA*'} | Format-Table TaskName, State

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO

EPSS

0.02% (5% percentiel)

CISA SSVC

Exploitatienone
Automatiseerbaarno
Technische Impacttotal

Getroffen Software

Componentwindows-virtual-delivery-agent
LeverancierCitrix
Getroffen bereikOpgelost in
Current Release (CR) – 25032503
Long Term Service Release (LTSR) – 2402 LTSR CU22402.0.1

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt

Mitigatie en Workarounds

De primaire mitigatie voor CVE-2025-6759 is het upgraden van Windows Virtual Delivery Agent naar versie 2503 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van gebruikers en het implementeren van strikte toegangscontroles. Controleer de configuratie van Windows Virtual Delivery Agent op ongebruikelijke instellingen die de kwetsbaarheid kunnen verergeren. Na de upgrade, bevestig de succesvolle implementatie door te controleren of de versie van Windows Virtual Delivery Agent overeenkomt met de gefixeerde versie (2503 of hoger).

Hoe te verhelpenwordt vertaald…

Actualice Windows Virtual Delivery Agent a la versión 2503 o superior, o a la versión 2402 LTSR CU3 o superior. Esto solucionará la vulnerabilidad de escalada de privilegios local.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragenwordt vertaald…

What is CVE-2025-6759 — Privilege Escalation in Windows Virtual Delivery Agent?

CVE-2025-6759 is a vulnerability in Windows Virtual Delivery Agent that allows a low-privileged user to gain SYSTEM privileges, potentially compromising the entire system.

Am I affected by CVE-2025-6759 in Windows Virtual Delivery Agent?

You are affected if you are using Windows Virtual Delivery Agent versions equal to or less than 2503. Check your current version and upgrade accordingly.

How do I fix CVE-2025-6759 in Windows Virtual Delivery Agent?

Upgrade Windows Virtual Delivery Agent to version 2503 or later to remediate the vulnerability. If immediate upgrade is not possible, implement network segmentation and restrict user privileges.

Is CVE-2025-6759 being actively exploited?

While no public exploits are currently available, the potential for SYSTEM-level privilege escalation suggests a high likelihood of exploitation in the future. Monitor security advisories.

Where can I find the official Windows Virtual Delivery Agent advisory for CVE-2025-6759?

Refer to the Microsoft Security Update Guide for the latest information and official advisory regarding CVE-2025-6759.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.