ACROS Security identifică un zero-day în RasMan care întrerupe serviciul Remote Access Connection Manager pe Windows și Server 2025

Istoria problemelor de securitate din Windows arată că serviciile de rețea sunt frecvent vizate; ACROS Security raportează acum o vulnerabilitate zero-day în Windows care poate provoca blocarea serviciului Remote Access Connection Manager, RasMan, pe versiunile de la Windows 7 până la Windows 11 și pe serverele de la 2008 R2 până la Server 2025. Descoperirea a apărut în urma unei investigații legate de CVE-2025-59230, o eroare de escaladare a privilegiilor pentru RasMan care fusese remediată în octombrie, iar impactul se dovedește a fi mai extins decât părea inițial. RasMan este un serviciu critic care pornește automat, rulează cu privilegii SYSTEM și gestionează legături precum VPN și PPoE, astfel încât orice problemă la acest nivel poate afecta serios stabilitatea și securitatea sistemului.

Cercetătorii ACROS Security, care operează platforma de micropatching 0Patch, au identificat un defect ce permite unui utilizator neprivilegiat să determine prăbușirea serviciului RasMan. Bugul nu are încă un CVE alocat și nu este acoperit de actualizările oficiale Microsoft pentru toate versiunile menționate. Din punct de vedere tehnic, eroarea apare dintr-o greșeală în manipularea listelor înlănțuite circulare: când serviciul întâlnește un pointer nul în timpul parcurgerii unei liste, încearcă să citească de la acea adresă în loc să oprească bucla, ceea ce cauzează căderea serviciului. Pare simplu, însă consecința poate fi gravă pentru cine reușește să folosească acea cădere într-un atac mai amplu.

Situația devine și mai îngrijorătoare dacă această vulnerabilitate de tip denial-of-service este combinată cu CVE-2025-59230 sau alte erori ce permit escaladarea privilegiilor. Anterior, exploit-urile care se dădeau drept serviciul RasMan puteau rula cod doar dacă RasMan nu era deja activ. Noul bug permite acum oprirea sau blocarea serviciului la comandă, completând astfel piesa lipsă dintr-un atac complex. Practic, o eroare de traversare a listelor poate transforma un incident de stabilitate într-un vector pentru escaladarea privilegiilor, exact tipul de detaliu tehnic pe care îl caută atacatorii.

Ca răspuns, ACROS Security a publicat micropatch-uri neoficiale și gratuite prin serviciul 0Patch pentru toate versiunile afectate, până la eliberarea unei remedieri oficiale de către Microsoft. Instalarea implică crearea unui cont 0Patch și instalarea agentului 0Patch; după activare, agentul aplică micropatch-ul automat și, de regulă, nu necesită repornire, cu excepția cazului în care politicile locale de patching împiedică modificările. Reprezentanții ACROS au declarat că au alertat Microsoft și se așteaptă la o corecție oficială pentru versiunile încă suportate, menționând că aceste patch-uri zero-day sunt incluse în planul gratuit până la lansarea remedierii vendorului. Microsoft nu a oferit un comentariu imediat pentru publicația contactată în cadrul raportării.

RasMan reapare ca un punct sensibil în ecosistemul de securitate Windows. Micropatchingul practicat de 0Patch, menționat de Mitja Kolsek, oferă o soluție temporară pentru Windows 7, Windows 8, Windows 10, Windows 11 și servere până la Server 2025, dar evidențiază dependența de soluții reactive atunci când vendorul încă nu a livrat un patch oficial. Ce preferați: acceptați o soluție neoficială temporară sau așteptați o corecție oficială din partea Microsoft?

Fii primul care comentează

Lasă un răspuns

Adresa ta de email nu va fi publicată.


*