Platform
windows
Component
windows-virtual-delivery-agent
Opgelost in
2503
2402.0.1
CVE-2025-6759 is een privilege escalatie kwetsbaarheid die is ontdekt in Windows Virtual Delivery Agent. Deze kwetsbaarheid stelt een gelokaliseerde aanvaller in staat om SYSTEM privileges te verkrijgen, wat resulteert in volledige controle over het getroffen systeem. De kwetsbaarheid treft versies van Windows Virtual Delivery Agent tot en met 2503. Een fix is beschikbaar in versie 2503.
Een succesvolle exploitatie van CVE-2025-6759 stelt een aanvaller in staat om de controle over een systeem over te nemen. Door de mogelijkheid om SYSTEM privileges te verkrijgen, kan de aanvaller willekeurige code uitvoeren, gevoelige gegevens stelen, en de integriteit van het systeem compromitteren. Dit kan leiden tot dataverlies, verstoring van de dienstverlening en reputatieschade. De impact is aanzienlijk, aangezien de aanvaller in staat is om de volledige controle over het systeem te verkrijgen, waardoor verdere aanvallen en laterale beweging mogelijk worden. Er zijn momenteel geen publieke exploits bekend, maar de mogelijkheid tot privilege escalatie maakt dit een kritieke kwetsbaarheid.
CVE-2025-6759 is openbaar gemaakt op 2025-07-08. De kwetsbaarheid heeft een medium EPSS score, wat duidt op een gematigde waarschijnlijkheid van exploitatie. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de aard van de kwetsbaarheid (privilege escalatie) maakt het een aantrekkelijk doelwit voor aanvallers. De kwetsbaarheid is opgenomen in het CISA KEV catalogus.
Organizations heavily reliant on Windows Virtual Delivery Agent for VDI or Citrix DaaS deployments are at significant risk. Environments with weak user privilege management or lacking robust network segmentation are particularly vulnerable. Legacy configurations or deployments that have not been regularly patched are also at increased risk.
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4624 -MessageText '*Authentication succeeded* SYSTEM*'">• windows / supply-chain:
Get-Process -ErrorAction SilentlyContinue | Where-Object {$_.ProcessName -match 'VDA'}• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*VDA*'} | Format-Table TaskName, Statedisclosure
Exploit Status
EPSS
0.02% (5% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2025-6759 is het upgraden van Windows Virtual Delivery Agent naar versie 2503 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van gebruikers en het implementeren van strikte toegangscontroles. Controleer de configuratie van Windows Virtual Delivery Agent op ongebruikelijke instellingen die de kwetsbaarheid kunnen verergeren. Na de upgrade, bevestig de succesvolle implementatie door te controleren of de versie van Windows Virtual Delivery Agent overeenkomt met de gefixeerde versie (2503 of hoger).
Actualice Windows Virtual Delivery Agent a la versión 2503 o superior, o a la versión 2402 LTSR CU3 o superior. Esto solucionará la vulnerabilidad de escalada de privilegios local.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-6759 is a vulnerability in Windows Virtual Delivery Agent that allows a low-privileged user to gain SYSTEM privileges, potentially compromising the entire system.
You are affected if you are using Windows Virtual Delivery Agent versions equal to or less than 2503. Check your current version and upgrade accordingly.
Upgrade Windows Virtual Delivery Agent to version 2503 or later to remediate the vulnerability. If immediate upgrade is not possible, implement network segmentation and restrict user privileges.
While no public exploits are currently available, the potential for SYSTEM-level privilege escalation suggests a high likelihood of exploitation in the future. Monitor security advisories.
Refer to the Microsoft Security Update Guide for the latest information and official advisory regarding CVE-2025-6759.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.