Новости

Эксперт Positive Technologies помог закрыть опасную уязвимость в Windows

До исправления дефект безопасности позволял атакующему локально повысить привилегии в системе до максимальных для дальнейшего продвижения в сети

Эксперт PT SWARM Сергей Близнюк обнаружил уязвимость CVE-2025-47955, затронувшую 37 продуктов Microsoft. В частности, угроза распространялась на актуальные десктопные и серверные редакции Windows, что создавало риски для организаций. Успешное использование недостатка могло бы позволить атакующему выполнять на корпоративном устройстве сторонний код, а также устанавливать любое ПО, в том числе вредоносное. Разработчик был уведомлен о дефекте в рамках политики ответственного разглашения и устранил его.

Недостаток в службе Remote Access Connection Manager — системном компоненте Windows, отвечающем за установку VPN-соединений, — имеет высокий уровень опасности (7,8 балла по шкале CVSS 3.1). Для устранения дефекта необходимо установить ежемесячные обновления безопасности. Если такой возможности нет, эксперты Positive Technologies настоятельно советуют выключить непропатченную службу — она активна во всех версиях ОС по умолчанию.

Среди решений, подверженных ошибке, — Windows 10 и 11, которые, по данным аналитической платформы StatCounter, занимают около 70% рынка ОС для настольных компьютеров. Ошибка безопасности в числе прочего коснулась 19 серверных версий, включая Windows Server 2025 и 2022. Эти системы широко используются в корпоративных инфраструктурах, облачных сервисах и дата-центрах. Всего в мире, по данным аналитиков, развернуто почти 30 тысяч серверных ОС, значительная часть которых работает под управлением Windows Server.

«Уязвимость особенно опасна для корпоративных сетей. Если не применить исправление, злоумышленнику будет достаточно иметь доступ к компьютеру сотрудника, не являющегося администратором, или к терминальному серверу с низкими привилегиями, чтобы получить на нем максимальные права».

Сергей Близнюк
Сергей БлизнюкCтарший специалист отдела тестирования на проникновение Positive Technologies

Для комплексной защиты от этого недостатка необходимо задействовать продукты класса EDR, например MaxPatrol EDR, блокирующие подозрительные действия на конечных устройствах. Чтобы осуществлять мониторинг происходящего в инфраструктуре, следует использовать SIEM-системы и системы управления уязвимостями, например MaxPatrol SIEM и MaxPatrol VM. Последний позволяет обнаруживать уязвимые системы и контролировать установку критически важных обновлений.

Команда Positive Technologies не в первый раз помогает Microsoft устранять пробелы в защите. Так, например, в июле 2025 года исследователи уведомили разработчика о CVE-2025-49686 и CVE-2025-49689. Каждая уязвимость по отдельности угрожала почти четырем десяткам операционных систем.

Может быть интересно