12 августа 2025 года Microsoft раскрыла информацию о критической уязвимости в Windows Remote Desktop Services (RDS), которая позволяет злоумышленникам удаленно запускать атаки типа «отказ в обслуживании» (DoS) без необходимости аутентификации или взаимодействия с пользователем. Уязвимость, получившая идентификатор CVE-2025-53722, была оценена как «важная» с показателем CVSS 7.5 из 10.
Характеристики уязвимости
Проблема связана с неконтролируемым потреблением системных ресурсов в рамках Windows Remote Desktop Services и относится к категории CWE-400. Эксплуатация уязвимости возможна через сеть, а низкая сложность атаки делает ее особенно опасной: злоумышленнику не требуются привилегии на целевой машине или какие-либо действия со стороны пользователя.
Атака приводит к перегрузке сервиса RDS, делая его недоступным для легитимных пользователей. Это может серьезно нарушить бизнес-процессы компаний, активно использующих удаленный доступ для ежедневных операций.
Детали CVSS-анализа
Согласно оценке Microsoft Common Vulnerability Scoring System, вектор атаки классифицируется как «сетевой», что означает возможность эксплуатации уязвимости удаленно через интернет или локальную сеть. Низкая сложность атаки свидетельствует о том, что злоумышленникам не потребуются сложные методы для ее реализации.
Уязвимость затрагивает только доступность системы, не влияя на конфиденциальность и целостность данных. Однако высокая оценка воздействия на доступность (High) указывает на серьезные последствия в случае эксплуатации.
На данный момент публичных эксплойтов не обнаружено, и зрелость эксплуатации оценивается как «Unproven». Однако эксперты предупреждают, что сочетание сетевой доступности и низкой сложности может привести к быстрому появлению рабочих эксплойтов в ближайшее время.
Рекомендации по защите
Microsoft уже выпустила официальное исправление (оценка «Official Fix»), и компаниям настоятельно рекомендуется как можно скорее установить обновление безопасности. В качестве временных мер специалисты советуют:
- Ограничить доступ к Remote Desktop Services через межсетевые экраны и VPN.
- Внедрить мониторинг сетевого трафика для выявления аномальных запросов к RDP-сервисам.
Данная уязвимость подчеркивает важность своевременного обновления ПО, особенно для сервисов удаленного доступа, которые остаются критически важными для бизнеса в условиях гибридной работы. Организациям следует уделить особое внимание защите RDS, поскольку его компрометация может использоваться не только для DoS-атак, но и как отвлекающий маневр при более сложных кибератаках.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-53722
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53722