
Уязвимость была найдена в компоненте Remote Access Connection Manager — службе, отвечающей за установку VPN-соединений в Windows. Из-за некорректного управления привилегиями злоумышленник мог локально повысить свои права в системе, вплоть до уровня администратора.
По словам экспертов, при успешной атаке хакер мог:
запускать произвольный код;
устанавливать вредоносное ПО;
получить полный контроль над устройством.
Особую угрозу эта уязвимость представляет для корпоративных пользователей — например, если злоумышленник получил доступ к терминальному серверу или компьютеру обычного сотрудника.
Windows 10
Windows 11
Windows Server 2022
Windows Server 2025
Как пояснил старший специалист по тестированию на проникновение Сергей Близнюк, уязвимый компонент включён по умолчанию во всех версиях Windows.
Microsoft уже устранила уязвимость, и её исправление доступно в последних обновлениях безопасности.
Рекомендации специалистов:
Немедленно установить обновления безопасности через Центр обновления Windows;
В случае невозможности обновления — временно отключить службу Remote Access Connection Manager вручную.
Даже локальные атаки через, казалось бы, безопасный механизм VPN могут привести к серьёзным последствиям. Регулярное обновление системы — ключ к защите от подобных угроз.
Keywords