Falha zero-day no Windows RasMan recebe patches não oficiais gratuitos
12 de Dezembro de 2025

Patches não oficiais e gratuitos foram lançados para uma nova vulnerabilidade zero-day no Windows que permite a hackers derrubar o serviço Remote Access Connection Manager (RasMan).

O RasMan é um componente essencial do sistema Windows, iniciado automaticamente e executado em segundo plano com privilégios de nível SYSTEM.

Ele é responsável por gerenciar conexões remotas, como VPNs, Point-to-Point Protocol over Ethernet (PPPoE) e outras.

A empresa ACROS Security, responsável pela plataforma de micropatching 0patch, identificou uma falha de negação de serviço (DoS) ao investigar o CVE-2025-59230 , uma vulnerabilidade de elevação de privilégios no RasMan que vem sendo explorada em ataques e foi corrigida pela Microsoft em outubro.

Essa nova vulnerabilidade DoS ainda não possui identificador CVE nem foi corrigida para nenhuma versão do Windows, abrangendo desde o Windows 7 até o Windows 11, além do Windows Server 2008 R2 até o Server 2025.

Os pesquisadores descobriram que, combinada com o CVE-2025-59230 (ou falhas similares de elevação de privilégios), essa brecha permite que invasores executem código se passando pelo serviço RasMan.

No entanto, esse ataque só funciona quando o serviço não está ativo.

A falha recém-identificada preenche essa lacuna, permitindo que invasores derrubem o RasMan à vontade, reabrindo portas para ataques de elevação de privilégios que a Microsoft acreditava já ter bloqueado.

Usuários sem privilégios administrativos podem explorar essa vulnerabilidade para derrubar o serviço devido a um erro na forma como o RasMan processa listas ligadas circulares.

Quando o serviço encontra um ponteiro nulo ao percorrer uma lista, ele tenta acessar a memória desse ponteiro em vez de encerrar o loop, provocando a queda.

Para mitigar o problema, a ACROS Security disponibiliza gratuitamente patches não oficiais por meio do serviço 0patch, que funcionam em todas as versões afetadas do Windows até que a Microsoft lance uma correção oficial.

A instalação do micropatch exige a criação de uma conta e a instalação do agente 0patch.

Após ativado, o agente aplica automaticamente o patch, sem necessidade de reinicializar o sistema — exceto se políticas personalizadas de patching bloquearem a operação.

Mitja Kolsek, CEO da ACROS Security, afirmou: "Notificamos a Microsoft sobre essa vulnerabilidade, que provavelmente disponibilizará um patch oficial para as versões suportadas do Windows em futuras atualizações." Ele ressaltou ainda que, como de costume, os patches zero-day ficarão disponíveis gratuitamente na plataforma 0patch até que o fornecedor original lance sua correção oficial.

Publicidade

Contrate hackers éticos para seu time

A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança. Saiba mais...