
Zaiflik Windows tizimlarida VPN ulanishlarini boshqaruvchi komponent — Remote Access Connection Manager xizmatida aniqlandi.
Imtiyozlarni noto‘g‘ri boshqarish tufayli, xaker tizimga mahalliy hujum orqali kirib, o‘zining huquqlarini administrator darajasigacha oshirishi mumkin edi.
Mutaxassislarning so‘zlariga ko‘ra, agar bu zaiflik muvaffaqiyatli ekspluatatsiya qilinsa, xaker quyidagilarga qodir bo‘ladi:
istalgan kodni ishga tushirish;
zararli dasturlarni o‘rnatish;
qurilma ustidan to‘liq nazoratni qo‘lga kiritish.
Bu zaiflik ayniqsa korporativ foydalanuvchilar uchun xavfli hisoblanadi — masalan, xaker terminal serverga yoki oddiy xodimning ish kompyuteriga kira olsa.
Windows 10
Windows 11
Windows Server 2022
Windows Server 2025
Penetratsion testlar bo‘yicha katta mutaxassis Sergey Bliznyukning ta’kidlashicha, bu zaif komponent Windows’ning barcha versiyalarida standart holatda faollashtirilgan.
Microsoft ushbu zaiflikni allaqachon tuzatgan. Xavfsizlik yangilanishlari orqali maxsus patch (zaplata) chiqarilgan.
Mutaxassislar tavsiyasi:
Windows yangilanish markazi orqali xavfsizlik yangilanishlarini darhol o‘rnatish;
Yangilanish o‘rnatib bo‘lmaydigan hollarda — Remote Access Connection Manager xizmatini vaqtincha qo‘lda o‘chirish.
VPN kabi xavfsiz deb hisoblangan mexanizmlar orqali ham lokal hujumlar og‘ir oqibatlarga olib kelishi mumkin.
Tizimingizni doimiy ravishda yangilab borish — bu kabi zaifliklardan himoyalanishning eng yaxshi yo‘lidir.
Keywords