Platform
windows
Component
remote-desktop-client
Opgelost in
1.2.6017.0
10.0.10240.20947
10.0.14393.7876
10.0.17763.7009
10.0.19044.5608
10.0.19045.5608
10.0.22621.5039
10.0.22631.5039
10.0.22631.5039
10.0.26100.3476
2.0.365.0
6.1.7601.27618
6.1.7601.27618
6.0.6003.23168
6.0.6003.23168
6.2.9200.25368
6.2.9200.25368
6.3.9600.22470
6.3.9600.22470
10.0.14393.7876
10.0.14393.7876
10.0.17763.7009
10.0.17763.7009
10.0.20348.3328
10.0.25398.1486
10.0.26100.3476
10.0.26100.3476
CVE-2025-26645 beschrijft een Remote Code Execution (RCE) kwetsbaarheid in de Remote Desktop Client. Deze kwetsbaarheid maakt het mogelijk voor een ongeautoriseerde aanvaller code uit te voeren over een netwerk. De kwetsbaarheid treft versies van de Remote Desktop Client tussen 1.2.0.0 en 10.0.26100.3476. Een patch is beschikbaar in versie 10.0.26100.3476.
Deze RCE kwetsbaarheid stelt een aanvaller in staat om willekeurige code uit te voeren op het systeem waarop de Remote Desktop Client draait. Dit kan leiden tot volledige controle over het systeem, inclusief toegang tot gevoelige gegevens en de mogelijkheid om zich lateraal te verplaatsen binnen het netwerk. De relatieve padtraversaal maakt het mogelijk om bestanden buiten de beoogde directory te benaderen en uit te voeren, waardoor de impact aanzienlijk toeneemt. Een succesvolle exploitatie kan vergelijkbaar zijn met scenario's waarbij een aanvaller een kwaadaardig bestand uploadt en vervolgens uitvoert via de Remote Desktop Client.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2025-03-11. Er zijn momenteel geen publieke proof-of-concept exploits bekend, maar de RCE aard van de kwetsbaarheid maakt het een aantrekkelijk doelwit voor aanvallers. De CVSS score van 8.8 (HIGH) geeft aan dat de kwetsbaarheid een aanzienlijk risico vormt. Het is aan te raden om deze kwetsbaarheid met prioriteit te patchen.
Organizations heavily reliant on Remote Desktop Client for remote access to Windows systems are particularly at risk. Environments with legacy systems running older, unpatched versions of the client are also vulnerable. Shared hosting environments where multiple users share the same Remote Desktop Client installation should be prioritized for patching.
• windows / supply-chain:
Get-Process -Name RemoteDesktopClient | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID=1001" -MaxEvents 10 | Select-String -Pattern "RemoteDesktopClient"• windows / supply-chain:
reg query "HKLM\SOFTWARE\Microsoft\RemoteDesktopClient" /v Versiondisclosure
Exploit Status
EPSS
0.31% (54% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het updaten van de Remote Desktop Client naar versie 10.0.26100.3476 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van netwerktoegang tot de Remote Desktop Client. Controleer de firewallregels om onnodige inkomende verbindingen te blokkeren. Implementeer een Web Application Firewall (WAF) om verdachte verzoeken te detecteren en te blokkeren. Na de upgrade, verifieer de correcte werking van de Remote Desktop Client en controleer de systeemlogboeken op ongebruikelijke activiteit.
Actualice el cliente de Escritorio Remoto a la última versión disponible proporcionada por Microsoft. Esto se puede hacer a través de Windows Update o descargando la versión más reciente desde el sitio web de Microsoft.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-26645 is a Remote Code Execution vulnerability in the Remote Desktop Client allowing attackers to execute code over a network. It affects versions 1.2.0.0–10.0.26100.3476 and has a CVSS score of 8.8 (HIGH).
You are affected if you are using Remote Desktop Client versions between 1.2.0.0 and 10.0.26100.3476. Check your installed version and upgrade if necessary.
Upgrade to Remote Desktop Client version 10.0.26100.3476 or later to patch the vulnerability. Implement network segmentation as a temporary mitigation.
While no public exploits were immediately available at disclosure, the vulnerability's nature suggests potential for exploitation. Monitor threat intelligence feeds for updates.
Refer to the official Microsoft Security Update Guide for CVE-2025-26645 once published.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.