1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

logo do windows em fundo vermelho

Uma nova vulnerabilidade de dia zero (zero-day) foi descoberta no ecossistema Windows, afetando uma vasta gama de versões do sistema operativo, desde o velhinho Windows 7 até ao mais recente Windows 11. A falha permite que atacantes provoquem o bloqueio do serviço Remote Access Connection Manager (RasMan), abrindo portas para ataques mais sofisticados. Enquanto a Microsoft não disponibiliza uma correção oficial, já existe uma solução temporária desenvolvida por terceiros.

A descoberta foi feita pela ACROS Security, a empresa responsável pela plataforma de micropatching 0patch, que identificou o problema enquanto investigava outra vulnerabilidade.

O perigo de bloquear o serviço RasMan

O RasMan é um serviço crítico do Windows que é executado em segundo plano com privilégios de SISTEMA. É responsável pela gestão de ligações VPN, Point-to-Point Protocol over Ethernet (PPoE) e outras conexões de rede remotas. A nova falha descoberta é do tipo Denial-of-Service (DoS), permitindo que utilizadores sem privilégios administrativos bloqueiem o serviço devido a um erro na forma como este processa listas ligadas circulares.

Embora um ataque DoS possa parecer apenas um inconveniente à primeira vista, o contexto desta descoberta torna-a mais perigosa. Os investigadores encontraram este erro enquanto analisavam a CVE-2025-59230, uma vulnerabilidade de escalada de privilégios no RasMan que foi corrigida em outubro.

Acontece que, para explorar certas falhas de escalada de privilégios (como a CVE-2025-59230), os atacantes necessitam muitas vezes de personificar o serviço RasMan. No entanto, esse ataque só funciona se o serviço legítimo não estiver a correr. Esta nova falha zero-day fornece precisamente a "peça que faltava" no puzzle: permite aos atacantes forçar a paragem do serviço à vontade, facilitando a execução de código malicioso com privilégios elevados.

A vulnerabilidade afeta todas as versões suportadas e não suportadas, incluindo o Windows 10 e várias edições do Windows Server, desde a 2008 R2 até à Server 2025.

Correção temporária já disponível

Até ao momento, a falha permanece sem correção oficial por parte da Microsoft em todas as versões do Windows. No entanto, para os utilizadores e administradores de sistemas que procuram mitigar este risco imediatamente, a ACROS Security disponibilizou micropatches não oficiais e gratuitos.

Segundo a informação divulgada no blog oficial da 0patch, estas correções estão disponíveis para todas as versões afetadas do Windows até que o fabricante original lance um update oficial. Para aplicar a correção, é necessário criar uma conta e instalar o agente da 0patch, que aplica a mitigação na memória sem necessidade de reiniciar o computador.

Mitja Kolsek, CEO da ACROS Security, confirmou que a Microsoft já foi alertada sobre o problema e que é provável que uma correção oficial seja incluída numa das futuras atualizações do Windows para as versões que ainda recebem suporte. Até lá, a vulnerabilidade deixa o sistema exposto a quem consiga executar código localmente na máquina.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech