Критическая уязвимость в Windows Remote Desktop Services позволяет проводить DoS-атаки через сеть

vulnerability

12 августа 2025 года Microsoft раскрыла информацию о критической уязвимости в Windows Remote Desktop Services (RDS), которая позволяет злоумышленникам удаленно запускать атаки типа «отказ в обслуживании» (DoS) без необходимости аутентификации или взаимодействия с пользователем. Уязвимость, получившая идентификатор CVE-2025-53722, была оценена как «важная» с показателем CVSS 7.5 из 10.

Характеристики уязвимости

Проблема связана с неконтролируемым потреблением системных ресурсов в рамках Windows Remote Desktop Services и относится к категории CWE-400. Эксплуатация уязвимости возможна через сеть, а низкая сложность атаки делает ее особенно опасной: злоумышленнику не требуются привилегии на целевой машине или какие-либо действия со стороны пользователя.

Атака приводит к перегрузке сервиса RDS, делая его недоступным для легитимных пользователей. Это может серьезно нарушить бизнес-процессы компаний, активно использующих удаленный доступ для ежедневных операций.

Детали CVSS-анализа

Согласно оценке Microsoft Common Vulnerability Scoring System, вектор атаки классифицируется как «сетевой», что означает возможность эксплуатации уязвимости удаленно через интернет или локальную сеть. Низкая сложность атаки свидетельствует о том, что злоумышленникам не потребуются сложные методы для ее реализации.

Уязвимость затрагивает только доступность системы, не влияя на конфиденциальность и целостность данных. Однако высокая оценка воздействия на доступность (High) указывает на серьезные последствия в случае эксплуатации.

На данный момент публичных эксплойтов не обнаружено, и зрелость эксплуатации оценивается как «Unproven». Однако эксперты предупреждают, что сочетание сетевой доступности и низкой сложности может привести к быстрому появлению рабочих эксплойтов в ближайшее время.

Рекомендации по защите

Microsoft уже выпустила официальное исправление (оценка «Official Fix»), и компаниям настоятельно рекомендуется как можно скорее установить обновление безопасности. В качестве временных мер специалисты советуют:

  • Ограничить доступ к Remote Desktop Services через межсетевые экраны и VPN.
  • Внедрить мониторинг сетевого трафика для выявления аномальных запросов к RDP-сервисам.

Данная уязвимость подчеркивает важность своевременного обновления ПО, особенно для сервисов удаленного доступа, которые остаются критически важными для бизнеса в условиях гибридной работы. Организациям следует уделить особое внимание защите RDS, поскольку его компрометация может использоваться не только для DoS-атак, но и как отвлекающий маневр при более сложных кибератаках.

Ссылки

Комментарии: 0