Windows RasMan 服務的零日安全危機
Windows 作業系統中,針對遠端存取連線管理器(RasMan)服務的新零日漏洞已浮現,攻擊者可以利用該漏洞使此關鍵服務崩潰。然而,市場上已有免費的非官方修補程式可供受影響的用戶即時使用。
RasMan 是一項關鍵的 Windows 系統服務,它會自動啟動,在後台以 SYSTEM 級權限運行,並管理 VPN、乙太網路點對點協定 (PPoE) 和其他遠端網路連線。 由於 RasMan 服務以極高的 SYSTEM 級別權限運行,任何針對它的弱點都可能對系統穩定性和安全性構成嚴峻的威脅。該服務的中斷會直接影響依賴其管理的遠端網路連線,造成系統不穩定甚至功能癱瘓。
此零日漏洞的發現源於對舊有威脅的調查。CVE -2025-59230是一個 Windows RasMan 權限提升漏洞,曾被用於攻擊,該漏洞已於 10 月修復。ACROS Security(管理 0patch 微補丁平台)在調查CVE-2025-59230時發現了一個新的拒絕服務 (DoS) 漏洞。
DoS 零日漏洞的普遍性與複合威脅
此新發現的 DoS 零日漏洞尚未指派正式的 CVE ID,並且在所有主流 Windows 版本中仍然未修補。其影響範圍涵蓋了極廣泛的產品線,包含 Windows 7 到 Windows 11 以及 Windows Server 2008 R2 到 Server 2025。這證明了該核心服務功能在不同世代的作業系統中存在設計上的普遍缺陷。
儘管新漏洞本身是拒絕服務性質,但研究人員警告其可能與其他漏洞結合形成更嚴重的威脅:研究人員發現,當與 CVE-2025-59230(或類似的權限提升漏洞)結合使用時,攻擊者可以透過冒充 RasMan 服務來執行程式碼。但是,這種攻擊僅在 RasMan 未運行時有效。 這表明,此 DoS 漏洞雖然直接影響是服務崩潰,但它可能成為一個複雜攻擊鏈的關鍵步驟。攻擊者首先利用 DoS 漏洞使 RasMan 服務崩潰,然後在服務未運行期間,利用另一個權限提升漏洞進行程式碼執行,最終達到獲得最高系統控制權的目的。
微軟的回應與非官方的即時修復
面對此零日漏洞,微軟已承認問題並承諾進行修復。微軟發言人在被問及更多細節時告訴BleepingComputer:我們已經注意到所報告的拒絕服務問題,並將在未來的修復程序中解決該問題。已應用10月份針對CVE-2025-59230漏洞補丁的客戶,將免受該漏洞被用於提升權限(EoP)的攻擊。 微軟的聲明確認了對舊有 EoP 威脅的官方補丁有效性,但也承認了新 DoS 零日漏洞的存在,並將其列入未來的修復計畫。
在官方補丁尚未發布的空窗期,非官方的安全社群提供了即時的緩解方案。ACROS Security 現在透過其 0Patch 微補丁服務為所有受影響的 Windows版本提供免費的非官方安全補丁,以修復此 Windows RasMan 零日漏洞,直到微軟發布官方修復程序為止。和以往一樣,在原始供應商提供官方補丁之前,我們會將這些零日漏洞補丁包含在我們的免費計劃中。 0patch 的微補丁技術允許在不修改核心系統檔案的情況下,對特定漏洞點進行精確的程式碼修復,為無法立即安裝或等待官方補丁的用戶提供了一個重要的安全緩衝區。
結論與資安行動建議
Windows RasMan 零日漏洞的發現,再次強調了持續資產管理和即時威脅應對的重要性。鑒於該漏洞的廣泛影響和潛在的複合攻擊風險,系統管理員和用戶應採取以下措施:
檢查並確保修補歷史漏洞: 務必確認所有 Windows 系統已安裝 10 月份針對 CVE-2025-59230 的官方修補程式,以消除已知的權限提升攻擊途徑。
評估並部署非官方微補丁: 在等待微軟發布官方修復期間,考慮使用 0patch 等平台提供的免費非官方微補丁,以緩解此 DoS 零日漏洞的即時風險。這對於使用已終止官方支援的舊版作業系統(如 Windows 7)的用戶尤為重要。
持續關注官方公告: 保持對微軟安全公告的關注,一旦官方補丁發布,應作為優先事項立即部署,以實現永久且全面的修復。
資料來源:https://www.bleepingcomputer.com/news/microsoft/new-windows-rasman-zero-day-flaw-gets-free-unofficial-patches/
探討了最新發現的 Windows 遠端存取連線管理器 (RasMan) 零日拒絕服務 (DoS) 漏洞。此漏洞影響所有主流 Windows 版本,可能導致系統關鍵服務崩潰。報告提供了漏洞的技術細節、潛在的複合利用威脅、微軟的官方回應,並詳細介紹了 0patch 平台提供的免費非官方微補丁,作為在官方修復程序發布前的關鍵緩解措施。