Специалисты компании Positive Technologies обнаружили серьезную уязвимость в компоненте Remote Access Connection Manager, который отвечает за создание VPN-соединений в операционных системах Microsoft. Данная проблема затрагивает 37 продуктов компании, включая современные версии Windows 10 и 11, а также серверные платформы Windows Server 2022 и 2025.

Согласно описанию уязвимости на сайте Microsoft, ошибка в управлении системными привилегиями предоставляет злоумышленнику возможность повышать свои права на локальном устройстве.
«Успешная эксплуатация этой уязвимости могла бы позволить атакующему исполнять сторонний код на корпоративном устройстве, а также инсталлировать любое программное обеспечение, включая вредоносное», – отметили представители Positive Technologies, чей эксперт выявил данную проблему в VPN-компоненте.
По информации ТАСС, Microsoft выпустила патч для устранения этой уязвимости и рекомендует пользователям установить последние обновления безопасности, которые выходят ежемесячно. Эксперты подчеркивают, что затронутый компонент активен по умолчанию во всех операционных системах Microsoft, поэтому в случае невозможности установки обновления настоятельно рекомендуется отключить Remote Access Connection Manager.
«Уязвимость представляет собой особую угрозу для корпоративных сетей. Если не применить патч, злоумышленнику достаточно будет доступа к компьютеру сотрудника, не обладающего административными правами, или к терминальному серверу с низкими привилегиями, чтобы получить максимальные права», – пояснил старший специалист по тестированию на проникновение в Positive Technologies Сергей Близнюк.
Ранее эксперты компании «Нейроинформ» исследовали уязвимость, известную как CVE-2025-24071, которая позволяет злоумышленникам извлекать логин и пароль пользователя от доменной учетной записи из-за неправильной обработки файлов .library-ms в Windows Explorer.
Эксперт рассказал, почему VPN стал так популярным


