уязвимость Windows RasMan

Эксперты предупреждают: в Windows выявлена опасная уязвимость RasMan без официального патча

В Windows обнаружена новая zero-day уязвимость, затрагивающая системную службу RasMan. Проблема позволяет аварийно завершать работу критического сервиса и может быть использована для повышения привилегий в системе. Пока Microsoft не выпустила исправление, эксперты предлагают временное решение.

Иногда новости о безопасности выглядят сухо и отстранённо, но именно такие истории чаще всего оказываются самыми неприятными на практике. На этот раз речь идёт о новой уязвимости Windows RasMan — системного компонента, о существовании которого многие пользователи даже не задумываются, пока он работает исправно.

Уязвимость была обнаружена специалистами компании ACROS Security в ходе анализа ранее исправленного бага. Выяснилось, что во всех актуальных версиях Windows — от Windows 7 до Windows 11, а также в серверных редакциях — присутствует ошибка, позволяющая неквалифицированному пользователю намеренно «уронить» службу Remote Access Connection Manager (RasMan).

На первый взгляд это выглядит как обычная атака отказа в обслуживании. Однако проблема глубже. RasMan работает с системными привилегиями и отвечает за VPN-подключения, PPPoE и другие удалённые сетевые соединения. Если атакующему удаётся остановить службу, в сочетании с другими уязвимостями это может открыть путь к выполнению кода с повышенными правами.

Проще говоря, уязвимость Windows RasMan может стать недостающим звеном в цепочке атак, которые Microsoft считала закрытыми. Именно это и вызывает обеспокоенность специалистов по информационной безопасности.

На момент публикации у проблемы нет CVE-идентификатора, а официальный патч от Microsoft отсутствует. Представители компании пока не прокомментировали ситуацию, хотя, по словам исследователей, уведомление было отправлено заранее.

В качестве временной меры ACROS Security предлагает бесплатные неофициальные микропатчи через сервис 0patch. Это точечные исправления, которые применяются в памяти системы и не требуют перезагрузки. Такой подход давно используется в профессиональной среде, хотя для обычных пользователей он всё ещё выглядит непривычно.

Я отношусь к подобным решениям спокойно, но с осторожностью. С одной стороны, это реальная защита здесь и сейчас. С другой — стоит помнить, что речь идёт о неофициальном исправлении, пусть и от хорошо известного в отрасли разработчика.

Если вы используете VPN, удалённые подключения или просто не хотите оставлять потенциальную дыру в системе, имеет смысл как минимум следить за обновлениями и официальной реакцией Microsoft. Уязвимости такого уровня редко остаются без внимания надолго.

Источник: BleepingComputer

0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest
0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x