Μια κρίσιμη ευπάθεια στην Πύλη Απομακρυσμένης Επιφάνειας Εργασίας της Microsoft (Remote Desktop Gateway – RD Gateway) μπορεί να επιτρέψει σε επιτιθέμενους να εκτελέσουν κακόβουλο κώδικα εξ αποστάσεως σε επηρεαζόμενα συστήματα.
Δείτε επίσης: Τα ελαττώματα Asus DriverHub οδηγούν σε επιθέσεις RCE

Η ευπάθεια, με αναγνωριστικό CVE-2025-21297, αποκαλύφθηκε από τη Microsoft στις ενημερώσεις ασφαλείας του Ιανουαρίου 2025 και από τότε έχει αρχίσει να αξιοποιείται ενεργά σε επιθέσεις. Η αδυναμία εντοπίστηκε και αναφέρθηκε από τον VictorV (Tang Tianwen) του Kunlun Lab και οφείλεται σε σφάλμα τύπου “use-after-free” (UAF), το οποίο ενεργοποιείται από ταυτόχρονες συνδέσεις socket κατά την αρχικοποίηση της υπηρεσίας Remote Desktop Gateway.
Συγκεκριμένα, η ευπάθεια εντοπίζεται στη βιβλιοθήκη aaedge.dll, στη συνάρτηση CTsgMsgServer::GetCTsgMsgServerInstance, όπου ένας καθολικός δείκτης (m_pMsgSvrInstance) αρχικοποιείται χωρίς την απαραίτητη συγχρονισμένη διαχείριση νημάτων (thread synchronization).
Η συνθήκη race condition επιτρέπει την εκμετάλλευση ενός προβλήματος χρονισμού, όπου η δέσμευση μνήμης και η ανάθεση του δείκτη δεν συμβαίνουν ταυτόχρονα, κάτι που μπορεί να οδηγήσει σε αυθαίρετη εκτέλεση κώδικα. Η Microsoft έχει εκτιμήσει τη σοβαρότητα της ευπάθειας με βαθμολογία CVSS 8.1, κάτι που υποδηλώνει υψηλό επίπεδο κινδύνου. Σύμφωνα με τους ερευνητές, η επιτυχής εκμετάλλευση της ευπάθειας του RD Gateway, απαιτεί από τον επιτιθέμενο να:
- Συνδεθεί σε σύστημα που εκτελεί τον ρόλο του RD Gateway.
- Πυροδοτήσει ταυτόχρονες συνδέσεις προς την υπηρεσία RD Gateway (μέσω πολλαπλών sockets).
- Εκμεταλλευτεί το πρόβλημα χρονισμού, κατά το οποίο η δέσμευση μνήμης και η ανάθεση δείκτη δεν συμβαίνουν συγχρονισμένα.
- Προκαλέσει μια σύνδεση να αντικαταστήσει τον δείκτη, ενώ μια άλλη σύνδεση συνεχίζει να τον χρησιμοποιεί.
Δείτε ακόμα: Το κρίσιμο Erlang/OTP SSH RCE είναι πολύ εύκολο να εκμεταλλευτεί
Η επίθεση ακολουθεί μια ακολουθία εννέα βημάτων, με συγκρούσεις στο heap ανάμεσα σε νήματα, που τελικά οδηγούν σε χρήση ήδη αποδεσμευμένης μνήμης — γεγονός που ανοίγει τον δρόμο για αυθαίρετη εκτέλεση κώδικα.

Πολλές εκδόσεις Windows Server που χρησιμοποιούν το RD Gateway για ασφαλή απομακρυσμένη πρόσβαση είναι ευάλωτες. Οργανισμοί που βασίζονται στο RD Gateway ως βασικό σημείο πρόσβασης για εργαζόμενους, εξωτερικούς συνεργάτες ή συνεργάτες που εργάζονται εξ αποστάσεως διατρέχουν ιδιαίτερα αυξημένο κίνδυνο.
Η Microsoft αντιμετώπισε την ευπάθεια με την ενημέρωση ασφαλείας του Μαΐου 2025 (Patch Tuesday), εφαρμόζοντας συγχρονισμό βασισμένο σε mutex, διασφαλίζοντας έτσι ότι μόνο ένα νήμα μπορεί να αρχικοποιήσει την καθολική διεπαφή (global instance) κάθε φορά.
Οι ειδικοί ασφαλείας συνιστούν ανεπιφύλακτα την άμεση εφαρμογή των σχετικών επιδιορθώσεων.
«Αυτή η ευπάθεια συνιστά κρίσιμο κίνδυνο για επιχειρησιακά περιβάλλοντα που βασίζονται στο Remote Desktop Gateway για ασφαλή απομακρυσμένη πρόσβαση», τόνισε ερευνητής ασφάλειας με γνώση του θέματος.
Δείτε επίσης: MITRE: Η χρηματοδότηση για το κρίσιμο πρόγραμμα CVE λήγει
Η ευπάθεια CVE-2025-21297 υπογραμμίζει για άλλη μια φορά τους σοβαρούς κινδύνους που συνδέονται με υπηρεσίες απομακρυσμένης πρόσβασης, ειδικά όταν αυτές χρησιμοποιούνται ως κεντρικά σημεία εισόδου σε εταιρικά δίκτυα. Το RD Gateway, ενώ σχεδιάστηκε για να προσφέρει ασφαλή πρόσβαση μέσω RDP, μετατρέπεται σε ευάλωτο σημείο όταν δεν εφαρμόζονται έγκαιρα οι κρίσιμες ενημερώσεις ασφαλείας για τις ευπάθειες.
Πηγή: cybersecuritynews