Windows में पाई गई गंभीर कमजोरी CVE-2025-47955: हर यूज़र और कंपनी के लिए जरूरी जानकारी
27.07.2025

साइबर सुरक्षा की दुनिया में कोई भी चीज़ छोटी नहीं होती। एक छोटी सी कमजोरी भी कंपनियों और व्यक्तिगत यूज़र्स के लिए बड़े खतरे का कारण बन सकती है। हाल ही में Microsoft के प्रोडक्ट्स में एक गंभीर कमजोरी सामने आई है। Positive Technologies के विशेषज्ञों ने Windows के एक कंपोनेंट में खामी खोजी है जो रिमोट कनेक्शन्स को मैनेज करता है। इस समस्या को CVE-2025-47955 के नाम से पहचाना गया है और यह Microsoft के 37 प्रोडक्ट्स को प्रभावित कर रही है, जिनमें Windows 10, Windows 11 और 19 सर्वर वर्ज़न शामिल हैं जैसे Windows Server 2022 और Windows Server 2025।
कमजोरी कहां है?
यह समस्या Remote Access Connection Manager नाम की सिस्टम सेवा से जुड़ी है। यह सर्विस सभी आधुनिक Windows वर्ज़न में डिफॉल्ट रूप से एक्टिव रहती है और VPN कनेक्शनों को मैनेज करने के लिए जिम्मेदार है। यह खासतौर पर उन कंपनियों के लिए महत्वपूर्ण है जहां कर्मचारी रिमोटली काम करते हैं।
विशेषज्ञ क्या कहते हैं?
Positive Technologies के पेनिट्रेशन टेस्टिंग एक्सपर्ट Sergey Bliznyuk के मुताबिक, इस कमजोरी की मदद से हमलावर न्यूनतम अधिकारों के साथ भी एडमिनिस्ट्रेटर स्तर तक पहुंच सकते हैं। यानी, एक साधारण अकाउंट भी सिस्टम पर पूरा नियंत्रण हासिल करने का रास्ता बन सकता है।
CVE-2025-47955 इतना खतरनाक क्यों है?
अंतर्राष्ट्रीय CVSS 3.1 स्कोरिंग के अनुसार, इस समस्या को 7.8 अंक मिले हैं, जो हाई रिस्क दर्शाता है। इसका फायदा उठाने पर ये परिणाम हो सकते हैं:
- अटैक किए गए डिवाइस पर मनमाना कोड चलाना;
- किसी भी प्रोग्राम को इंस्टॉल करना, जिसमें मालवेयर, ट्रोजन और स्पाईवेयर शामिल हैं;
- कंपनी के नेटवर्क में आगे बढ़कर सर्वर और डेटाबेस पर हमला करना।
इसलिए यह सिर्फ एक डिवाइस की समस्या नहीं, बल्कि पूरी संस्था की इंफ्रास्ट्रक्चर के लिए खतरा है।
कौन-सी Windows वर्ज़न प्रभावित हैं?
यह कमजोरी इन वर्ज़न को प्रभावित कर रही है:
- Windows 10 (सभी एक्टिव वर्ज़न);
- Windows 11;
- Windows Server 2016, 2019, 2022, 2025 और अन्य (कुल 19 सर्वर वर्ज़न)।
अटैक कैसे होता है?
- सीमित अधिकार वाले डिवाइस तक फिजिकल या रिमोट एक्सेस हासिल करना;
- CVE-2025-47955 का उपयोग कर एडमिनिस्ट्रेटर लेवल पर प्रिविलेज बढ़ाना;
- मैलिशियस कोड चलाना, प्रोग्राम इंस्टॉल करना और नेटवर्क रिसोर्सेज तक पहुंच बनाना।
कंपनियों के लिए यह खासतौर पर खतरनाक है क्योंकि एक डिवाइस से पूरी नेटवर्क पर अटैक हो सकता है।
यूज़र्स और कंपनियों के लिए सलाह
Microsoft ने इस कमजोरी को ठीक करने के लिए अपडेट जारी कर दिए हैं। सबसे जरूरी है कि Windows Update से नवीनतम पैच तुरंत इंस्टॉल करें।
अगर अभी अपडेट संभव नहीं है (जैसे किसी सॉफ़्टवेयर की कंपैटिबिलिटी समस्या हो), तो Remote Access Connection Manager सर्विस को डिसेबल करें:
- Win + R दबाएं,
services.msc
टाइप करें और Enter दबाएं; - Remote Access Connection Manager सर्विस खोजें;
- सर्विस को रोकें और स्टार्टअप टाइप को “Disabled” सेट करें।
इससे VPN काम नहीं करेगा, लेकिन अटैक का खतरा काफी कम हो जाएगा।
अपडेट को क्यों टालना खतरनाक है?
जैसे ही कमजोरी की जानकारी सार्वजनिक होती है, हमलावर जल्दी से जल्दी इसका फायदा उठाने के लिए टूल बना लेते हैं। फिजिकल एक्सेस की जरूरत होने पर भी, हैकर्स सोशल इंजीनियरिंग या रिमोट डेस्कटॉप अटैक का सहारा लेते हैं।
इसलिए, सिस्टम को नियमित अपडेट करना, अकाउंट मैनेजमेंट पर सख्ती और न्यूनतम अधिकार सिद्धांत का पालन करना बेहद जरूरी है।
कंपनी की साइबर सुरक्षा कैसे मजबूत करें?
- नवीनतम वायरस डिफिनिशन के साथ आधुनिक एंटीवायरस का उपयोग करें;
- IDS/IPS (Intrusion Detection and Prevention Systems) लागू करें;
- न्यूनतम अधिकार नीति अपनाएं;
- VPN के माध्यम से नेटवर्क ट्रैफ़िक एन्क्रिप्ट करें;
- डेटा का नियमित बैकअप लें।
निष्कर्ष
CVE-2025-47955 हमें समय पर सॉफ़्टवेयर अपडेट करने के महत्व की याद दिलाता है। एक मिस्ड पैच आपके सिस्टम को खतरे में डाल सकता है, डेटा चोरी और भारी वित्तीय नुकसान का कारण बन सकता है।
अपने डिवाइस को आज ही अपडेट करें — यही व्यक्तिगत जानकारी और बिज़नेस को सुरक्षित रखने का सबसे आसान तरीका है।