Patches não oficiais e gratuitos foram lançados para uma nova vulnerabilidade zero-day no Windows que permite a hackers derrubar o serviço Remote Access Connection Manager (RasMan).
O RasMan é um componente essencial do sistema Windows, iniciado automaticamente e executado em segundo plano com privilégios de nível SYSTEM.
Ele é responsável por gerenciar conexões remotas, como VPNs, Point-to-Point Protocol over Ethernet (PPPoE) e outras.
A empresa ACROS Security, responsável pela plataforma de micropatching 0patch, identificou uma falha de negação de serviço (DoS) ao investigar o
CVE-2025-59230
, uma vulnerabilidade de elevação de privilégios no RasMan que vem sendo explorada em ataques e foi corrigida pela Microsoft em outubro.
Essa nova vulnerabilidade DoS ainda não possui identificador CVE nem foi corrigida para nenhuma versão do Windows, abrangendo desde o Windows 7 até o Windows 11, além do Windows Server 2008 R2 até o Server 2025.
Os pesquisadores descobriram que, combinada com o
CVE-2025-59230
(ou falhas similares de elevação de privilégios), essa brecha permite que invasores executem código se passando pelo serviço RasMan.
No entanto, esse ataque só funciona quando o serviço não está ativo.
A falha recém-identificada preenche essa lacuna, permitindo que invasores derrubem o RasMan à vontade, reabrindo portas para ataques de elevação de privilégios que a Microsoft acreditava já ter bloqueado.
Usuários sem privilégios administrativos podem explorar essa vulnerabilidade para derrubar o serviço devido a um erro na forma como o RasMan processa listas ligadas circulares.
Quando o serviço encontra um ponteiro nulo ao percorrer uma lista, ele tenta acessar a memória desse ponteiro em vez de encerrar o loop, provocando a queda.
Para mitigar o problema, a ACROS Security disponibiliza gratuitamente patches não oficiais por meio do serviço 0patch, que funcionam em todas as versões afetadas do Windows até que a Microsoft lance uma correção oficial.
A instalação do micropatch exige a criação de uma conta e a instalação do agente 0patch.
Após ativado, o agente aplica automaticamente o patch, sem necessidade de reinicializar o sistema — exceto se políticas personalizadas de patching bloquearem a operação.
Mitja Kolsek, CEO da ACROS Security, afirmou: "Notificamos a Microsoft sobre essa vulnerabilidade, que provavelmente disponibilizará um patch oficial para as versões suportadas do Windows em futuras atualizações." Ele ressaltou ainda que, como de costume, os patches zero-day ficarão disponíveis gratuitamente na plataforma 0patch até que o fornecedor original lance sua correção oficial.
Publicidade
A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança. Saiba mais...