Plataforma
windows
Componente
remote-desktop-client
Corrigido em
1.2.6353.0
10.0.10240.21073
10.0.14393.8246
10.0.17763.7558
10.0.19044.6093
10.0.19045.6093
10.0.22621.5624
10.0.22631.5624
10.0.26100.4652
A vulnerabilidade CVE-2025-48817 é uma falha de execução remota de código (RCE) no Remote Desktop Client (RDC) da Microsoft. Essa falha permite que um atacante não autorizado execute código remotamente através de uma rede, explorando um problema de caminho relativo. A vulnerabilidade afeta versões do RDC entre 1.2.0.0 e 10.0.26100.4652. A Microsoft lançou uma correção na versão 10.0.26100.4652.
Um atacante pode explorar essa vulnerabilidade enviando um pacote especialmente criado para o RDC. O sucesso da exploração permite a execução de código arbitrário no sistema afetado com os privilégios do processo RDC. Isso pode levar ao comprometimento completo do sistema, permitindo que o atacante instale malware, roube dados confidenciais ou obtenha acesso a outros recursos de rede. Dada a natureza do RDC, a exploração bem-sucedida pode permitir o acesso a sistemas internos a partir de uma rede externa, ampliando significativamente o raio de impacto. A exploração pode ser facilitada por meio de ataques man-in-the-middle, onde o tráfego RDP é interceptado e modificado para incluir o payload malicioso.
A vulnerabilidade CVE-2025-48817 foi publicada em 8 de julho de 2025. A probabilidade de exploração é considerada média, dada a natureza da falha RCE e a disponibilidade potencial de exploits. Não há informações disponíveis sobre campanhas de exploração ativas no momento da publicação. A vulnerabilidade não está listada no CISA KEV (Known Exploited Vulnerabilities) até o momento.
Organizations heavily reliant on Remote Desktop Client for remote access are particularly at risk. Environments with legacy systems running older, vulnerable versions of the client are also highly susceptible. Shared hosting environments where multiple users share the same Remote Desktop Client installation should be prioritized for patching.
• windows / supply-chain:
Get-Process -Name rdpclip | Stop-Process -Force• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Microsoft-Windows-RemoteDesktopServices']]]" | Where-Object {$_.Message -match 'PathTraversal'}• windows / supply-chain: Check Autoruns for suspicious entries related to Remote Desktop Client or its components. • windows / supply-chain: Use Sysinternals Process Monitor to monitor file access attempts by Remote Desktop Client, looking for attempts to access files outside the expected directory.
disclosure
Status do Exploit
EPSS
0.07% (percentil 20%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o Remote Desktop Client para a versão corrigida (10.0.26100.4652). Se a atualização imediata não for possível, considere implementar restrições de rede para limitar o acesso ao RDC apenas a fontes confiáveis. Monitore o tráfego de rede para detectar atividades suspeitas, como conexões não autorizadas ou transferências de dados incomuns. Implementar um Web Application Firewall (WAF) pode ajudar a bloquear pacotes maliciosos. Verifique se as configurações de firewall estão corretamente configuradas para permitir apenas o tráfego RDP necessário. Após a atualização, confirme a correção verificando a versão do RDC instalada e realizando testes de conectividade para garantir que a comunicação RDP esteja funcionando corretamente.
Actualice el cliente de Escritorio Remoto a la última versión disponible proporcionada por Microsoft. Esto se puede hacer a través de Windows Update o descargando la última versión desde el sitio web de Microsoft.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-48817 is a Remote Code Execution vulnerability in the Remote Desktop Client allowing attackers to execute code over a network. It has a CVSS score of 8.8 (HIGH).
You are affected if you are using Remote Desktop Client versions 1.2.0.0–10.0.26100.4652. Check your installed version against the affected range.
Upgrade to version 10.0.26100.4652 or later to resolve the vulnerability. If immediate upgrade isn't possible, implement network segmentation.
Currently, there are no confirmed reports of active exploitation, but the vulnerability's nature suggests potential for exploitation.
Refer to the official Microsoft Security Update Guide for CVE-2025-48817 when available.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.