Windows Remote Desktop’da xavfli zaiflik aniqlandi: Masofadan turib zararli kod ishga tushirilishi mumkin

Microsoft kompaniyasi 2025-yilning may oyi uchun chiqarilgan an’anaviy Patch Tuesday (yangilanish seshanbasi) doirasida Windows operatsion tizimidagi 72 ta muhim zaiflikni bartaraf etdi. Ular orasida eng xavflilari — Remote Desktop xizmatlarida aniqlangan ikkita jiddiy xatolik bo‘lib, ular orqali hujumchilar tarmoq orqali zararli kodlarni masofadan turib ishga tushirishlari mumkin.

Microsoft bergan rasmiy ma’lumotlarga ko‘ra, yuqoridagi zaifliklar Remote Desktop Client va Remote Desktop Gateway Service komponentlarida aniqlangan. Ular heap-based buffer overflow turidagi zaifliklar bo‘lib, tizim xotirasining noto‘g‘ri ishlatilishi natijasida yomon niyatli kodlar ishga tushishiga olib keladi.

“Agar foydalanuvchi tahdid ostidagi Remote Desktop serverga ulanadigan bo‘lsa, hujumchi uning kompyuterida masofadan turib kod ishga tushira oladi,” — deya izoh berdi Microsoft o‘zining xavfsizlik bo‘yicha ogohlantirishida.

Bu xatoliklar CWE-122 (heap ustida bufer toshib ketish) mezoniga mos keladi va CVSS tizimida juda xavfli deb baholangan.

🖥 Qaysi tizimlar tahdid ostida?

Ushbu zaifliklar ko‘plab Windows versiyalariga ta’sir qiladi. Microsoft hozircha bu zaifliklardan real hujumlarda foydalanilganini qayd etmagan bo‘lsa-da, bunday teshiklar ilgari xakerlar uchun eng jozibador nishonlardan biri bo‘lgan.

Cybersecurity sohasidagi ekspertlar shunday deydi:

“Hali ushbu xatoliklar ekspluatatsiya qilinmagan bo‘lishi mumkin, biroq o‘tmishda shunga o‘xshash zaifliklar orqali juda ko‘p tizimlar buzilgan. Ayniqsa, foydalanuvchi autentifikatsiyasini talab qilmaydigan bunday zaifliklar xavfli.”

🛡 Himoyalanish choralari

Mutaxassislar barcha foydalanuvchilarga darhol yangilanishlarni o‘rnatishni qat’iy tavsiya etmoqda. Chunki foydalanuvchi zararli Remote Desktop serverga ulanadigan bo‘lsa, hujumchi uning kompyuterini to‘liq nazoratiga olishi mumkin.

Agar hozircha yangilanish o‘rnatish imkoni bo‘lmasa, quyidagi muqobil choralarni ko‘rish tavsiya etiladi:

  • Remote Desktop ulanishlarini faqat ishonchli serverlar bilan cheklash;
  • Tarmoq xavfsizligi choralarini kuchaytirish, xususan, RDP portlariga tashqi kirishni bloklash;
  • IDS/IPS kabi tarmoq monitoring vositalarini joriy qilish;
  • Masofaviy ulanishlar uchun VPN orqali xavfsiz tunellarni ishlatish.

🔧 Boshqa tuzatilgan zaifliklar

May oyidagi Patch Tuesday’da faqat RDP zaifliklari emas, balki 5 ta nol-kun (zero-day) zaiflik ham yopilgan bo‘lib, ular quyidagi komponentlarga taalluqli:

  • Windows DWM Core Library
  • Common Log File System Driver
  • Ancillary Function Driver for WinSock

Bular allaqachon real hujumlarda ishlatilgan zaifliklar bo‘lib, ularni yangilash ham shoshilinch hisoblanadi.

Microsoft yangilanishlarini quyidagi platformalar orqali olish mumkin:

  • Windows Update
  • Windows Server Update Services (WSUS)
  • Microsoft Update Catalog

Bugungi kunda masofaviy ish uslublari keng tarqalgan bir paytda, Remote Desktop xizmatlaridagi har qanday zaiflik — bu to‘g‘ridan-to‘g‘ri kiberxavfsizlik tahdididir. Windows tizimidan foydalanayotgan tashkilotlar va yakka foydalanuvchilar uchun bu yangilanishlar — faqat tavsiya emas, zaruratdir.

Shuni unutmaslik kerakki, hujumlar har doim texnik jihatdan emas, e’tiborsizlik orqali muvaffaqiyatli bo‘ladi. Shuning uchun tizimlaringizni doimiy yangilab borishni, tarmoq xavfsizligiga jiddiy yondashishni va foydalanuvchilarga muntazam kiberxavfsizlik bo‘yicha ma’lumot berib borishni unutmang.