Ваш IP: 216.73.216.141 - United States (Columbus)

Язык: RU

Критическая уязвимость CVE-2025-47955 в Windows: что важно знать каждому пользователю и компании

30.07.2025

В Windows обнаружена уязвимость VPN
В Windows обнаружена уязвимость VPN

В сфере информационной безопасности не бывает мелочей. Любая уязвимость может повлечь серьёзные последствия как для бизнеса, так и для частных пользователей. Недавно было выявлено критическое уязвимое место в продуктах Microsoft. Специалисты Positive Technologies обнаружили серьёзный дефект в механизме Windows, отвечающем за удалённые подключения. Эта проблема получила идентификатор CVE-2025-47955 и затронула 37 продуктов Microsoft, включая Windows 10, Windows 11, а также 19 серверных версий, среди которых Windows Server 2022 и Windows Server 2025.

Где скрывается уязвимость?

Проблема связана с системной службой Remote Access Connection Manager. Этот компонент по умолчанию активирован во всех современных версиях Windows и отвечает за управление VPN-подключениями. Его роль особенно значима для корпоративных сетей и сотрудников, работающих удалённо.

Что говорит эксперт?

По словам Сергея Близнюка, специалиста по тестированию на проникновение из Positive Technologies, уязвимость позволяет злоумышленнику с минимальными правами повысить их до уровня администратора. Проще говоря, даже стандартная учётная запись может стать точкой входа для полного контроля над системой.

Почему CVE-2025-47955 представляет серьёзную угрозу?

Согласно международной шкале оценки уязвимостей CVSS 3.1, данная проблема получила оценку в 7,8 балла, что свидетельствует о высоком уровне риска. Возможные последствия эксплуатации уязвимости включают:

  • Выполнение произвольного кода на атакованном устройстве;
  • Установку любых программ, включая вредоносное ПО, трояны и шпионские утилиты;
  • Продвижение по корпоративной сети с целью атак на серверы и базы данных.

Таким образом, это не локальная проблема отдельного устройства, а угроза для всей инфраструктуры организации. При отсутствии обновлений злоумышленнику достаточно получить доступ к компьютеру сотрудника с обычными правами, чтобы обойти все защитные механизмы.

Какие версии Windows находятся под угрозой?

Уязвимость затрагивает следующие версии ОС:

  • Windows 10 (все актуальные редакции);
  • Windows 11;
  • Windows Server 2016, 2019, 2022, 2025 и другие серверные версии (всего 19 продуктов).

Это означает, что угроза касается как домашних пользователей, так и крупных организаций.

Механизм атаки злоумышленника

Сценарий эксплуатации уязвимости выглядит следующим образом:

  1. Получение физического или удалённого доступа к устройству с ограниченными правами;
  2. Использование CVE-2025-47955 для повышения привилегий до уровня администратора;
  3. Запуск вредоносного кода, установка программ и получение доступа к сетевым ресурсам.

Для корпоративных сетей это особенно опасно, так как компрометация одного узла может привести к масштабной атаке.

Рекомендации для пользователей и компаний

Microsoft уже выпустила обновления, устраняющие данную уязвимость. Главный совет — своевременно установить последние патчи через Windows Update.

Если по каким-то причинам обновление сейчас невозможно (например, из-за несовместимости с ПО), специалисты рекомендуют отключить службу Remote Access Connection Manager. Для этого выполните следующие шаги:

  1. Нажмите комбинацию клавиш Win + R, введите services.msc и нажмите Enter;
  2. Найдите службу Remote Access Connection Manager;
  3. Остановите службу и измените тип запуска на «Отключена».

Этот метод ограничит работу VPN, но значительно снизит риск успешной атаки.

Почему нельзя откладывать обновления?

После публикации сведений о уязвимости злоумышленники быстро создают эксплойты. Даже если для атаки требуется физический доступ, хакеры могут применять социальную инженерию или атаковать удалённые рабочие столы.

Регулярные обновления системы, строгий контроль учетных записей и применение принципа минимальных привилегий — ключевые меры для защиты.

Как усилить кибербезопасность компании?

  • Используйте современные антивирусы с актуальными базами сигнатур;
  • Внедряйте системы обнаружения и предотвращения вторжений (IDS/IPS);
  • Применяйте политику минимальных прав доступа;
  • Шифруйте корпоративный трафик с помощью VPN;
  • Настройте регулярное резервное копирование данных.

Заключение

Уязвимость CVE-2025-47955 напоминает о важности своевременного обновления программного обеспечения. Один пропущенный патч может привести к компрометации системы, утечке конфиденциальных данных и значительным финансовым потерям.

Обновите свои устройства уже сегодня — это самый эффективный способ защитить личные данные и бизнес.