Platform
windows
Component
remote-desktop-client
Opgelost in
1.2.6353.0
10.0.10240.21073
10.0.14393.8246
10.0.17763.7558
10.0.19044.6093
10.0.19045.6093
10.0.22621.5624
10.0.22631.5624
10.0.26100.4652
CVE-2025-48817 beschrijft een Remote Code Execution (RCE) kwetsbaarheid in de Remote Desktop Client. Deze kwetsbaarheid maakt het mogelijk voor een ongeautoriseerde aanvaller om code uit te voeren via een netwerkpad traversal. De kwetsbaarheid treft versies van de Remote Desktop Client tussen 1.2.0.0 en 10.0.26100.4652. Een patch is beschikbaar in versie 10.0.26100.4652.
Deze RCE-kwetsbaarheid stelt een aanvaller in staat om willekeurige code uit te voeren op het systeem waarop de Remote Desktop Client draait. Dit kan leiden tot volledige controle over het systeem, inclusief het stelen van gevoelige gegevens, het installeren van malware en het uitvoeren van aanvallen op andere systemen in het netwerk. De kwetsbaarheid is te wijten aan een onvoldoende validatie van relatieve paden, waardoor een aanvaller een pad kan manipuleren om bestanden buiten de beoogde directory te benaderen en uit te voeren. Een succesvolle exploitatie kan resulteren in een compromittering van de hele machine en mogelijk toegang tot het netwerk.
Op dit moment (2025-07-08) zijn er geen publieke exploits bekend. De kwetsbaarheid is recentelijk openbaar gemaakt. De EPSS score is nog niet bekend, maar gezien de aard van de RCE en de mogelijkheid tot remote exploitatie, is een medium tot hoge waarschijnlijkheid van exploitatie te verwachten. Het is aan te raden om de kwetsbaarheid serieus te nemen en zo snel mogelijk te patchen.
Organizations heavily reliant on Remote Desktop Client for remote access are particularly at risk. Environments with legacy systems running older, vulnerable versions of the client are also highly susceptible. Shared hosting environments where multiple users share the same Remote Desktop Client installation should be prioritized for patching.
• windows / supply-chain:
Get-Process -Name rdpclip | Stop-Process -Force• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Microsoft-Windows-RemoteDesktopServices']]]" | Where-Object {$_.Message -match 'PathTraversal'}• windows / supply-chain: Check Autoruns for suspicious entries related to Remote Desktop Client or its components. • windows / supply-chain: Use Sysinternals Process Monitor to monitor file access attempts by Remote Desktop Client, looking for attempts to access files outside the expected directory.
disclosure
Exploit Status
EPSS
0.07% (20% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de Remote Desktop Client naar versie 10.0.26100.4652 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de netwerktoegang tot de Remote Desktop Client. Controleer de firewallregels om ervoor te zorgen dat alleen geautoriseerde clients toegang hebben. Het monitoren van netwerkverkeer op verdachte pad traversal pogingen kan ook helpen bij het detecteren van potentiële aanvallen. Na de upgrade, verifieer de correcte werking van de Remote Desktop Client door verbinding te maken met een server en te controleren of er geen foutmeldingen optreden.
Actualice el cliente de Escritorio Remoto a la última versión disponible proporcionada por Microsoft. Esto se puede hacer a través de Windows Update o descargando la última versión desde el sitio web de Microsoft.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-48817 is a Remote Code Execution vulnerability in the Remote Desktop Client allowing attackers to execute code over a network. It has a CVSS score of 8.8 (HIGH).
You are affected if you are using Remote Desktop Client versions 1.2.0.0–10.0.26100.4652. Check your installed version against the affected range.
Upgrade to version 10.0.26100.4652 or later to resolve the vulnerability. If immediate upgrade isn't possible, implement network segmentation.
Currently, there are no confirmed reports of active exploitation, but the vulnerability's nature suggests potential for exploitation.
Refer to the official Microsoft Security Update Guide for CVE-2025-48817 when available.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.