Эксперт Positive Technologies помог закрыть опасную уязвимость в Windows
Эксперт PT SWARM Сергей Близнюк обнаружил уязвимость CVE-2025-47955, затронувшую 37 продуктов Microsoft. В частности, угроза распространялась на актуальные десктопные и серверные редакции Windows, что создавало риски для организаций. Успешное использование недостатка могло бы позволить атакующему выполнять на корпоративном устройстве сторонний код, а также устанавливать любое ПО, в том числе вредоносное. Разработчик был уведомлен о дефекте в рамках политики ответственного разглашения и устранил его. Об этом CNews сообщили представители Positive Technologies.
Недостаток в службе Remote Access Connection Manager — системном компоненте Windows, отвечающем за установку VPN-соединений, — имеет высокий уровень опасности (7,8 балла по шкале CVSS 3.1). Для устранения дефекта необходимо установить ежемесячные обновления безопасности. Если такой возможности нет, эксперты Positive Technologies настоятельно советуют выключить непропатченную службу — она активна во всех версиях ОС по умолчанию.
Среди решений, подверженных ошибке — Windows 10 и 11, которые, по данным аналитической платформы StatCounter, занимают около 70% рынка ОС для настольных компьютеров. Ошибка безопасности в числе прочего коснулась 19 серверных версий, включая Windows Server 2025 и 2022. Эти системы широко используются в корпоративных инфраструктурах, облачных сервисах и дата-центрах. Всего в мире, по данным аналитиков, развернуто почти 30 тысяч серверных ОС, значительная часть которых работает под управлением Windows Server.
«Уязвимость особенно опасна для корпоративных сетей, — отметил Сергей Близнюк, старший специалист отдела тестирования на проникновение Positive Technologies. — Если не применить исправление, злоумышленнику будет достаточно иметь доступ к компьютеру сотрудника, не являющегося администратором, или к терминальному серверу с низкими привилегиями, чтобы получить на нем максимальные права».

Для комплексной защиты от этого недостатка необходимо задействовать продукты класса EDR, блокирующие подозрительные действия на конечных устройствах. Чтобы осуществлять мониторинг происходящего в инфраструктуре, следует использовать SIEM-системы и системы управления уязвимостями.
Команда Positive Technologies не в первый раз помогает Microsoft устранять пробелы в защите. Так, например, в июле 2025 г. исследователи уведомили разработчика о CVE-2025-49686 и CVE-2025-49689. Каждая уязвимость по отдельности угрожала почти четырем десяткам операционных систем.