В Windows обнаружена новая zero-day уязвимость, затрагивающая системную службу RasMan. Проблема позволяет аварийно завершать работу критического сервиса и может быть использована для повышения привилегий в системе. Пока Microsoft не выпустила исправление, эксперты предлагают временное решение.
Иногда новости о безопасности выглядят сухо и отстранённо, но именно такие истории чаще всего оказываются самыми неприятными на практике. На этот раз речь идёт о новой уязвимости Windows RasMan — системного компонента, о существовании которого многие пользователи даже не задумываются, пока он работает исправно.
Уязвимость была обнаружена специалистами компании ACROS Security в ходе анализа ранее исправленного бага. Выяснилось, что во всех актуальных версиях Windows — от Windows 7 до Windows 11, а также в серверных редакциях — присутствует ошибка, позволяющая неквалифицированному пользователю намеренно «уронить» службу Remote Access Connection Manager (RasMan).
На первый взгляд это выглядит как обычная атака отказа в обслуживании. Однако проблема глубже. RasMan работает с системными привилегиями и отвечает за VPN-подключения, PPPoE и другие удалённые сетевые соединения. Если атакующему удаётся остановить службу, в сочетании с другими уязвимостями это может открыть путь к выполнению кода с повышенными правами.
Проще говоря, уязвимость Windows RasMan может стать недостающим звеном в цепочке атак, которые Microsoft считала закрытыми. Именно это и вызывает обеспокоенность специалистов по информационной безопасности.
На момент публикации у проблемы нет CVE-идентификатора, а официальный патч от Microsoft отсутствует. Представители компании пока не прокомментировали ситуацию, хотя, по словам исследователей, уведомление было отправлено заранее.
В качестве временной меры ACROS Security предлагает бесплатные неофициальные микропатчи через сервис 0patch. Это точечные исправления, которые применяются в памяти системы и не требуют перезагрузки. Такой подход давно используется в профессиональной среде, хотя для обычных пользователей он всё ещё выглядит непривычно.
Я отношусь к подобным решениям спокойно, но с осторожностью. С одной стороны, это реальная защита здесь и сейчас. С другой — стоит помнить, что речь идёт о неофициальном исправлении, пусть и от хорошо известного в отрасли разработчика.
Если вы используете VPN, удалённые подключения или просто не хотите оставлять потенциальную дыру в системе, имеет смысл как минимум следить за обновлениями и официальной реакцией Microsoft. Уязвимости такого уровня редко остаются без внимания надолго.
Источник: BleepingComputer




