Διατίθενται δωρεάν ανεπίσημες ενημερώσεις κώδικα για μια νέα ευπάθεια των Windows zero-day που επιτρέπει στους εισβολείς να διακόψουν την υπηρεσία Διαχείρισης σύνδεσης απομακρυσμένης πρόσβασης (RasMan).
Το RasMan είναι μια κρίσιμη υπηρεσία συστήματος των Windows που ξεκινά αυτόματα, εκτελείται στο παρασκήνιο με δικαιώματα σε επίπεδο SYSTEM και διαχειρίζεται VPN, Πρωτόκολλο Point-to-Point μέσω Ethernet (PPoE) και άλλες απομακρυσμένες συνδέσεις δικτύου.
Η ACROS Security (η οποία διαχειρίζεται την πλατφόρμα micropatching 0patch) ανακάλυψε ένα νέο ελάττωμα άρνησης υπηρεσίας (DoS) κατά την εξέταση CVE-2025-59230μια ευπάθεια κλιμάκωσης προνομίων Windows RasMan που αξιοποιήθηκε σε επιθέσεις που διορθώθηκε τον Οκτώβριο.
Το DoS zero-day δεν έχει εκχωρηθεί αναγνωριστικό CVE και παραμένει μη επιδιορθωμένο σε όλες τις εκδόσεις των Windows, συμπεριλαμβανομένων των Windows 7 έως Windows 11 και Windows Server 2008 R2 έως Server 2025.
Όπως διαπίστωσαν οι ερευνητές, όταν συνδυάζεται με το CVE-2025-59230 (ή παρόμοια ελαττώματα ανύψωσης προνομίων), επιτρέπει στους εισβολείς να εκτελούν κώδικα πλαστοπροσωπώντας την υπηρεσία RasMan. Ωστόσο, αυτή η επίθεση λειτουργεί μόνο όταν το RasMan δεν εκτελείται.
Το νέο ελάττωμα παρέχει το κομμάτι του παζλ που λείπει, επιτρέποντας στους παράγοντες απειλών να καταρρίψουν την υπηρεσία κατά βούληση και ανοίγοντας την πόρτα σε επιθέσεις κλιμάκωσης προνομίων που η Microsoft νόμιζε ότι είχε κλείσει.
Οι μη προνομιούχοι χρήστες μπορούν να εκμεταλλευτούν το zero-day για να διακόψουν τη λειτουργία της υπηρεσίας RasMan λόγω ενός σφάλματος κωδικοποίησης στον τρόπο με τον οποίο επεξεργάζεται κυκλικές συνδεδεμένες λίστες. Όταν η υπηρεσία συναντά έναν μηδενικό δείκτη κατά τη διέλευση μιας λίστας, επιχειρεί να διαβάσει τη μνήμη από αυτόν τον δείκτη αντί να βγει από τον βρόχο, προκαλώντας συντριβή.
Η ACROS Security παρέχει τώρα δωρεάνανεπίσημες ενημερώσεις κώδικα ασφαλείας για αυτό το Windows RasMan zero-day via Η υπηρεσία micropatching 0Patch για όλες τις εκδόσεις των Windows που επηρεάζονται έως ότου η Microsoft κυκλοφορήσει μια επίσημη ενημέρωση κώδικα.
Για να εγκαταστήσετε το micropatch στη συσκευή σας, πρέπει να δημιουργήσετε έναν λογαριασμό και να εγκαταστήσετε τον παράγοντα 0Patch. Μόλις εκκινηθεί, ο πράκτορας θα εφαρμόσει αυτόματα το micropatch χωρίς να απαιτείται επανεκκίνηση, εκτός εάν μια προσαρμοσμένη πολιτική ενημέρωσης κώδικα το αποκλείσει.
“Ειδοποιήσαμε τη Microsoft σχετικά με αυτό το ζήτημα· πιθανότατα θα παράσχει μια επίσημη ενημέρωση κώδικα για εκδόσεις των Windows που υποστηρίζονται ακόμη σε μία από τις μελλοντικές ενημερώσεις των Windows”, δήλωσε ο Διευθύνων Σύμβουλος της ACROS Security είπε ο Μίτγια Κόλσεκ σήμερα.
“Όπως πάντα, συμπεριλάβαμε αυτές τις ενημερώσεις κώδικα 0 ημερών στο ΔΩΡΕΑΝ πρόγραμμά μας έως ότου ο αρχικός προμηθευτής παράσχει την επίσημη ενημέρωση κώδικα.”
Ένας εκπρόσωπος της Microsoft δεν ήταν άμεσα διαθέσιμος για σχόλια όταν επικοινώνησε η BleepingComputer νωρίτερα σήμερα.
Το σπασμένο IAM δεν είναι απλώς ένα πρόβλημα πληροφορικής – ο αντίκτυπος κυματίζεται σε ολόκληρη την επιχείρησή σας.
Αυτός ο πρακτικός οδηγός καλύπτει γιατί οι παραδοσιακές πρακτικές IAM αποτυγχάνουν να συμβαδίζουν με τις σύγχρονες απαιτήσεις, παραδείγματα για το πώς φαίνεται το “καλό” IAM και μια απλή λίστα ελέγχου για τη δημιουργία μιας επεκτάσιμης στρατηγικής.
VIA: bleepingcomputer.com











