Новая уязвимость обнаружена в службе Windows Remote Access Connection Manager (RasMan), которая позволяет атакующим сбрасывать сервис. ACROS Security выпустила бесплатные неофициальные микропатчи для защиты.
Обнаружение уязвимости и патчи Windows RasMan
Обнаружение уязвимости и патчи
ACROS Security, управляющая платформой микропатчей 0Patch, выявила новую уязвимость отказа в обслуживании (DoS) в ходе расследования повышения привилегий в Windows RasMan. Уязвимость затрагивает все версии Windows, включая Windows 7 до Windows 11 и Windows Server 2008 R2 до Server 2025. Данный дефект позволяет украденной учетной записи выполнять код от имени сервиса, когда RasMan не работает.
Микропатчи от ACROS Security блокируют эту уязвимость. Для установки необходима регистрация и установка 0Patch агента, который автоматически применяет обновления, если не заблокирован пользовательской политикой патчей.
Возможные последствия и реакция
Эта уязвимость может использоваться в сочетании с другими, такими как CVE-2025-59230, и позволяет неавторизованным пользователям выполнять код. О ножакачих была уведомлена Microsoft, но официального патча пока нет. ACROS настаивает на использовании их патчей до выхода официальных обновлений.
Пока Microsoft не комментирует ситуацию, ACROS бесплатно предоставляет свои решения для пользователей, как заявил генеральный директор компании.



