详细内容或原文请订阅后点击阅览
Microsoft RasMan DoS 0-day 获得非官方补丁 - 以及有效的漏洞
首席执行官告诉 RegA,任何恶意软件检测引擎都没有发现该漏洞。微软的零日漏洞允许非特权用户导致 Windows 远程访问连接管理器 (RasMan) 服务崩溃,现在有一个免费的非官方补丁 - 没有透露雷蒙德计划何时发布官方补丁 - 以及在线传播的有效漏洞。
来源:The Register _恶意软件一个允许非特权用户导致 Windows 远程访问连接管理器 (RasMan) 服务崩溃的 Microsoft 零日漏洞现在有一个免费的非官方补丁 - 没有透露 Redmond 计划何时发布官方补丁 - 以及在线传播的有效漏洞。
来自微补丁网站 0patch 的研究人员在调查 CVE-2025-59230(雷蒙德于 10 月份修复的 Windows RasMan 权限提升漏洞)时发现了拒绝服务 (DoS) 错误,但在此之前攻击者发现并利用了该漏洞。
RasMan 是一项关键的 Windows 服务,用于管理 VPN 和其他远程网络连接,CVE-2025-59230 允许授权攻击者在本地提升权限并获得系统权限。它本质上利用了这样一个事实:当 RasMan 未运行时,任何进程都可以模拟 RasMan 并在 RPC 端点上执行代码 - 这是利用所依赖的条件。
该漏洞可免费下载,因此可以假设它已经并将被许多感兴趣的各方(可能包括恶意行为者)获取
ACROS Security 首席执行官兼 0patch 联合创始人 Mitja Kolsek 在周五的博客中表示:“因此,有效的漏洞必须能够(也)停止 RasMan 服务以释放所述 RPC 端点。” “这是我们发现的 CVE-2025-59230 漏洞利用的第二个不明显的漏洞:该漏洞允许非特权用户使 RasMan 服务崩溃。如果没有这种功能,CVE-2025-59230 就很难被利用。”
此新漏洞尚未分配 CVE,并且在所有 Windows 版本中均未修补。虽然科尔塞克表示,他向 Windows 巨头发出了有关安全漏洞的警告,但“我们没有收到微软关于修补程序的反馈,”他告诉 The Register。
我们还联系了 Microsoft 关于分配 CVE 和发布补丁的事宜,但没有收到回复。
“这会导致内存访问冲突并使 RasMan 服务崩溃,”Kolsek 写道。
