背景图片取自Clyde He on Unsplash
Windows 远程访问连接管理器(Remote Access Connection Manager,RasMan)出现零日漏洞,可导致拒绝服务(Denial of Service,DoS)攻击。目前尚不清楚微软何时会发布补丁。
安全厂商ACROS Security在研究微软十月修补的RasMan提权漏洞CVE-2025-59230时,发现了一个拒绝服务漏洞。
简单来说,CVE-2025-59230是一个权限提升漏洞(Elevation of Privilege),允许低权限用户提升至System级别。在RasMan服务尚未启动时,任何进程(包括低权限用户进程)都能注册System用户的RPC端点。但研究人员进一步发现,攻击者在实施提权前,需要先让RasMan服务停止运行——这正是微软未发现、但被其他研究人员发现的DoS漏洞,恰好满足了服务停止的条件。
研究人员指出,该尚未分配CVE编号的漏洞存在于Windows RasMan服务处理远程连接管理请求的逻辑中。攻击者可通过本地利用RasMan提供的管理类RPC接口,通过对管理请求中的参数进行特殊构造,触发服务在处理特定连接或设备信息时发生错误,导致RasMan服务异常终止。
一旦RasMan服务停止,系统的VPN、拨号或其他远程连接功能将暂时无法使用,从而形成拒绝服务(DoS)攻击。
ACROS Security已发布微型补丁(micropatch),供0patch平台的免费及付费用户使用,帮助用户在官方补丁发布前缓解风险。微软尚未公布官方补丁的发布时间表。该安全公司常为微软已停止支持或无法及时修复的软件提供补丁。此次微型补丁支持的平台包括Windows 11、Windows 10、Windows 7、Windows Server 2008 R2、2012、2016、2019及Windows Server 2025。