Une vulnérabilité critique dans Microsoft Remote Desktop Client, identifiée comme CVE-2025-48817, pourrait permettre à des attaquants d’exécuter du code arbitraire sur les systèmes des victimes. Ce défaut affecte plusieurs versions de Windows, représentant une menace significative pour les organisations qui dépendent des connexions via le Protocole de Bureau à Distance (RDP).
Bien que simple, cela nécessite que nous fassions notre part
Classée comme une vulnérabilité de « traversal de chemin relatif » et de contrôle d’accès inadéquat, CVE-2025-48817 a un score CVSS de 8.8, ce qui la place dans une catégorie de haute sévérité. Le vecteur d’attaque est identifié comme ayant une faible complexité et nécessite une interaction de l’utilisateur ; il n’est pas nécessaire d’avoir des privilèges préalables pour son exploitation. Cependant, le succès d’une attaque dépend du fait que la victime se connecte à un serveur de bureau à distance compromis.
L’attaque se déroule dans un scénario d’homme du milieu, où les acteurs malveillants contrôlent le serveur. Une fois que la victime établit la connexion avec le serveur compromis, la vulnérabilité permet aux attaquants de contourner les restrictions de répertoire prévues et d’exécuter du code à distance, ce qui peut avoir un impact sérieux sur la confidentialité, l’intégrité et la disponibilité des données.
Microsoft a lancé des mises à jour de sécurité pour atténuer cette vulnérabilité, recommandant aux organisations d’appliquer les correctifs KB5062553 et KB5062552 qui couvrent un large éventail de systèmes, de Windows Server 2008 à Windows 11. Étant donné qu’aucune exploitation dans le monde réel n’a été signalée, il existe une fenêtre critique pour que les organisations remédient à la situation avant que des tentatives d’exploitation massives ne se produisent.
Les clients doivent être conscients que cette vulnérabilité représente un renversement du modèle traditionnel de sécurité, où ils font normalement confiance à leurs serveurs. Les utilisateurs et les administrateurs sont invités à mettre à jour leurs systèmes et logiciels pour se protéger contre cette menace émergente.