Τετάρτη, 14 Ιανουαρίου, 2026
ΑρχικήSecurityΗ ευπάθεια του Windows Remote Access Connection Manager ενεργοποιεί την αυθαίρετη εκτέλεση...

Η ευπάθεια του Windows Remote Access Connection Manager ενεργοποιεί την αυθαίρετη εκτέλεση κώδικα


Ένα κρίσιμο ζήτημα ασφαλείας που αφορά το Windows Remote Access Connection Manager (RasMan) που επιτρέπει στους τοπικούς εισβολείς να εκτελούν αυθαίρετο κώδικα με δικαιώματα συστήματος.

Κατά τη διερεύνηση του CVE-2025-59230, της ευπάθειας που αντιμετώπισε η Microsoft στις ενημερώσεις ασφαλείας του Οκτωβρίου 2025. Οι αναλυτές ασφαλείας του 0patch ανακάλυψαν μια σύνθετη αλυσίδα εκμετάλλευσης που βασίζεται σε ένα δευτερεύον, προηγουμένως άγνωστο ελάττωμα zero-day για να λειτουργεί αποτελεσματικά.

Η κύρια ευπάθεια, CVE-2025-59230, επικεντρώνεται στον τρόπο με τον οποίο η υπηρεσία RasMan χειρίζεται τα τελικά σημεία RPC. Όταν ξεκινά η υπηρεσία, καταχωρεί ένα συγκεκριμένο τελικό σημείο που εμπιστεύονται άλλες προνομιακές υπηρεσίες.

Οι ερευνητές του 0patch διαπίστωσαν ότι εάν το RasMan δεν εκτελείται, ένας εισβολέας μπορεί πρώτα να καταχωρήσει αυτό το τελικό σημείο.

Χαρακτηριστικό Καθέκαστα
Αναγνωριστικό CVE CVE-2025-59230
Συστατικό Windows Remote Access Connection Manager (RasMan)
Τύπος ευπάθειας Elevation of Privilege (EoP)
Σύγκρουση Εκτέλεση Τοπικού Αυθαίρετου Κώδικα ως Σύστημα
Πλατφόρμες που επηρεάζονται Windows 10, Windows 11, Windows Server 2008-2025

Μόλις οι προνομιακές υπηρεσίες επιχειρήσουν να συνδεθούν, επικοινωνούν εν αγνοία τους με τη διαδικασία του εισβολέα, επιτρέποντας την εκτέλεση κακόβουλων εντολών.

Ωστόσο, η εκμετάλλευση αυτής της συνθήκης κούρσας είναι δύσκολη επειδή το RasMan συνήθως εκκινείται αυτόματα κατά την εκκίνηση του συστήματος, αφήνοντας στους εισβολείς κανένα παράθυρο ευκαιρίας να καταχωρήσουν πρώτα το τελικό σημείο.

Για να παρακάμψει αυτόν τον περιορισμό, το exploit που ανακαλύφθηκε χρησιμοποιεί μια δεύτερη, μη επιδιορθωμένη ευπάθεια. Αυτό το ελάττωμα zero-day επιτρέπει σε έναν μη προνομιούχο χρήστη να διακόψει σκόπιμα την υπηρεσία RasMan.

Η συντριβή προκαλείται από ένα λογικό σφάλμα στον κώδικα που περιλαμβάνει μια κυκλική συνδεδεμένη λίστα. Η υπηρεσία επιχειρεί να διασχίσει τη λίστα, αλλά αποτυγχάνει να χειριστεί σωστά τους δείκτες NULL, με αποτέλεσμα παραβίαση της πρόσβασης στη μνήμη.

Με την κατάρρευση της υπηρεσίας, οι εισβολείς μπορούν να την αναγκάσουν σε κατάσταση διακοπής, να απελευθερώσουν το τελικό σημείο RPC και στη συνέχεια να ενεργοποιήσουν την αλυσίδα εκμετάλλευσης CVE-2025-59230 για να αποκτήσουν πρόσβαση στο σύστημα.

Η Microsoft κυκλοφόρησε επίσημες ενημερώσεις κώδικα για το ελάττωμα elevation-of-privilege (CVE-2025-59230). Ωστόσο, η ευπάθεια κατά της συντριβής της υπηρεσίας που χρησιμοποιήθηκε για τη διευκόλυνση της επίθεσης παρέμεινε μη επιδιορθωμένη στα επίσημα κανάλια τη στιγμή της ανακάλυψης.

0patch έχει απελευθερώθηκε micropatches για την αντιμετώπιση αυτού του φορέα σφαλμάτων σε υποστηριζόμενες πλατφόρμες, συμπεριλαμβανομένων των Windows 11 και του Server 2025.

Συνιστάται στους διαχειριστές να εφαρμόσουν αμέσως τις ενημερώσεις των Windows του Οκτωβρίου 2025 για να μετριάσουν τον κίνδυνο κλιμάκωσης των πρωταρχικών προνομίων.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -