Microsoft Remote Desktop Client Vulnerability Let Attackers Execute Remote Code
2025/07/09 CyberSecurityNews — Microsoft Remote Desktop Client に存在する深刻なセキュリティ脆弱性により、被害者のシステム上での任意のコード実行を、攻撃者に許す可能性が生じている。この脆弱性 CVE-2025-48817 が影響を及ぼす範囲は、複数の Windows バージョンに広がるため、Remote Desktop Client (RDP) を利用する組織にとって、重大なセキュリティ・リスクとなる。

概要
- 脆弱性 CVE-2025-48817 (CVSS:8.8) は、Microsoft Remote Desktop Client を介してリモート・コード実行 (RCE) を許すものである。
- 悪意の RDP サーバが、パス・トラバーサル脆弱性を悪用することで、接続中のクライアント上でコード実行が可能となる。
- Windows Server 2008 から Windows 11 24H2 に至る、すべての主要な Windows バージョンが影響を受ける。
- すでに Microsoft は、2025年7月8日の Patch Tuesday でに修正プログラムを公開している。ユーザーに強く推奨されるのは、セキュリティ更新プログラムの速やかな適用である。
Microsoft Remote Desktop Client の脆弱性
脆弱性 CVE-2025-48817 は、Microsoft Remote Desktop Client インフラに存在する相対パストラバーサルの欠陥と、不適切なアクセス制御メカニズムの複合によりトリガーされる。
CVSS 3.1 (AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C)
この脆弱性は、CVSS base スコア 8.8、temporal スコア 7.7 と評価されており、深刻度は High に分類されている。ネットワーク経由での悪用が可能であるが、攻撃の複雑さは低い。
CVE-2025-48817 は、技術的に以下の 2 種の CWE に分類されている。
- CWE-23: 相対パス トラバーサル
- CWE-284: 不適切なアクセス制御
この脆弱性の悪用において、攻撃者は特権を必要としないが、ユーザーの操作は必要となる。この脆弱性の悪用に成功した攻撃者は、機密性/完全性/可用性に対して深刻な影響を与える。
攻撃シナリオ
この脆弱性の悪用メカニズムは、攻撃者の支配下に置かれる RDP サーバを介した、中間者攻撃 (Man-in-the-Middle) に近い構造のシナリオに基づく。
脆弱な Remote Desktop Client を使用する被害者が、この悪意のサーバに接続すると、相対パス・トラバーサルの脆弱性を通じて、クライアント・システム上での任意のコード実行 (RCE) に至る。
この攻撃ベクターは、クライアントがサーバを信頼するという、一般的なクライアント/サーバ・モデルの前提を逆手に取るものであり、強く警戒すべきものだ。
この CVE-2025-48817 の悪用の前提として、クライアント側の管理者ユーザーが、悪意のサーバへの接続を開始する必要がある。この接続が確立すると、パス・トラバーサルの脆弱性により、意図されたディレクトリ制限を回避する攻撃者は、昇格された特権での任意のコード実行の可能性を手にする。
リスク要因の詳細
| Risk Factors | Details |
| Affected Products | – Windows Server 2008/2008 R2/2012/2012 R2- Windows Server 2016/2019/2022/2025- Windows 10 (all versions from 1607 to 22H2)- Windows 11 (22H2, 23H2, 24H2)- Remote Desktop Client for Windows Desktop- Windows App Client for Windows Desktop |
| Impact | Remote Code Execution (RCE) |
| Exploit Prerequisites | – Administrative user on client system- User interaction required- Connection to malicious RDP server- Network access- No privileges required on server side |
| CVSS 3.1 Score | 8.8 (Important) |
影響を受けるシステムとセキュリティ更新プログラム
すでに Microsoft は、 2025年7月の Patch Tuesday で、Windows 全体に包括的なセキュリティ更新プログラムをリリースし、CVE-2025-48817 に対処している。
影響を受けるプラットフォームは、Windows Server 2008/Windows 7 などのレガシー・システムから、Windows 11 24H2/Windows Server 2022 などの最新バージョンまでの多岐にわたる。
パッチ適用済みバージョンの一例は、以下のとおりである:
- Windows 11 24H2: ビルド 10.0.26100.4652
- Windows 11 23H2: ビルド 10.0.22631.5624
また、Windows Desktop 用の Remote Desktop Client はバージョン1.2.6353.0 に、Windows App Client はバージョン2.0.559.0に更新された。
組織に対して強く推奨されるのは、以下のセキュリティ更新プログラムの適用である:
- KB5062553
- KB5062552
- その他、該当 Windows バージョンごとの関連パッチ
なお、現時点における Microsoft は、CVE-2025-48817 の悪用を確認しておらず、PoC も公開されていないと報告している。それにより、広範な悪用が発生する前に対策を講じるための、重要な猶予期間が確保されている。
RDP は便利な機能ですが、このような脆弱性が存在すると、信頼して接続した相手からのリスクが生じることもあります。特に、ネットワーク越しにコード実行される可能性があるのは深刻だと、この記事は指摘しています。ご利用のチームは、2025年7月8日の Patch Tuesday を ご確認ください。よろしければ、Microsoft RDP で検索も、ご参照ください。
You must be logged in to post a comment.