Noua vulnerabilitate zero-day Windows RasMan beneficiază de patch-uri
Sursă: https://www.bleepingcomputer.com
Sunt disponibile patch-uri neoficiale gratuite pentru o nouă vulnerabilitate zero-day Windows care permite atacatorilor să blocheze serviciul Remote Access Connection Manager (RasMan).
RasMan este un serviciu critic al sistemului Windows care pornește automat, rulează în fundal cu privilegii la nivel de SYSTEM și gestionează VPN, Point-to-Point Protocol over Ethernet (PPoE) și alte conexiuni de rețea la distanță.
ACROS Security a identificat o nouă vulnerabilitate de tip denial-of-service (DoS) în timp ce analiza CVE-2025-59230, o vulnerabilitate de escaladare a privilegiilor Windows RasMan exploatată în atacuri, care a fost remediată în octombrie.
Zero-day-ul de tip DoS nu a primit un ID CVE și rămâne neremediat în toate versiunile Windows, inclusiv Windows 7 până la Windows 11 și Windows Server 2008 R2 până la Server 2025.
După cum au dezvăluit specialiștii, atunci când este combinat cu CVE-2025-59230 (sau vulnerabilități similare de elevare a privilegiilor), acesta permite atacatorilor să execute coduri prin impersonarea serviciului RasMan. Cu toate acestea, atacul funcționează numai atunci când RasMan nu rulează.
Utilizatorii fără privilegii pot exploata vulnerabilitatea zero-day pentru a bloca serviciul RasMan din cauza unei erori de codare în modul în care acesta procesează listele circular linked.
Când serviciul întâlnește un pointer null în timp ce parcurge o listă, acesta încearcă să citească memoria din acel pointer în loc să iasă din buclă, provocând o blocare.
Sursă: https://www.bleepingcomputer.com/news/microsoft/new-windows-rasman-zero-day-flaw-gets-free-unofficial-patches/
