کشف آسیب‌پذیری در Remote Desktop Client

کشف آسیب‌پذیری در Remote Desktop Client

تاریخ ایجاد

مایکروسافت یک آسیب‌پذیری با شدت بالا در Remote Desktop Client سیستم‌عامل ویندوز را گزارش کرده است که بهره‌برداری از آن به مهاجم اجازه می‌دهد با اجرای کد از راه دور، کنترل کامل سیستم قربانی را به‌دست آورد. این آسیب‌پذیری از نوع واپیمایی مسیر بوده و در شرایط خاصی امکان خواندن یا اجرای فایل‌های خارج از محدوده مجاز را فراهم می‌سازد. بهره‌برداری موفق از این نقص نیاز به تعامل کاربر (User Interaction) دارد، اما مهاجم نیازی به احراز هویت یا دسترسی اولیه به سیستم ندارد.

بردار حمله با شناسه‌ی CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H نشان می‌دهد که مهاجم می‌تواند از راه دور (AV:N) و بدون نیاز به دسترسی اولیه یا احراز هویت (PR:N) اقدام به حمله کند. پیچیدگی حمله پایین است (AC:L)، اما بهره‌برداری از آسیب‌پذیری نیاز به تعامل کاربر (UI:R) دارد. این آسیب‌پذیری محدود به همان مؤلفه سامانه است (S:U) و هر سه ضلع امنیت شامل محرمانگی (C:H)، تمامیت (I:H) و دسترس‌پذیری (A:H) را با شدت بالا تهدید می‌کند. امتیاز کلی آن 8.8 است و در دسته آسیب‌پذیری‌های شدید (High) قرار می‌گیرد.

 

محصولات آسیب‌پذیر

  • Microsoft Windows (نسخه‌های دارای Remote Desktop Client آسیب‌پذیر)

 

توصیه‌های امنیتی

  • نصب به‌روزرسانی‌های امنیتی منتشرشده توسط مایکروسافت
  • آموزش کاربران برای پرهیز از باز کردن فایل‌ها یا لینک‌های مشکوک

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-48817