
Uma nova vulnerabilidade de dia zero (zero-day) foi descoberta no ecossistema Windows, afetando uma vasta gama de versões do sistema operativo, desde o velhinho Windows 7 até ao mais recente Windows 11. A falha permite que atacantes provoquem o bloqueio do serviço Remote Access Connection Manager (RasMan), abrindo portas para ataques mais sofisticados. Enquanto a Microsoft não disponibiliza uma correção oficial, já existe uma solução temporária desenvolvida por terceiros.
A descoberta foi feita pela ACROS Security, a empresa responsável pela plataforma de micropatching 0patch, que identificou o problema enquanto investigava outra vulnerabilidade.
O perigo de bloquear o serviço RasMan
O RasMan é um serviço crítico do Windows que é executado em segundo plano com privilégios de SISTEMA. É responsável pela gestão de ligações VPN, Point-to-Point Protocol over Ethernet (PPoE) e outras conexões de rede remotas. A nova falha descoberta é do tipo Denial-of-Service (DoS), permitindo que utilizadores sem privilégios administrativos bloqueiem o serviço devido a um erro na forma como este processa listas ligadas circulares.
Embora um ataque DoS possa parecer apenas um inconveniente à primeira vista, o contexto desta descoberta torna-a mais perigosa. Os investigadores encontraram este erro enquanto analisavam a CVE-2025-59230, uma vulnerabilidade de escalada de privilégios no RasMan que foi corrigida em outubro.
Acontece que, para explorar certas falhas de escalada de privilégios (como a CVE-2025-59230), os atacantes necessitam muitas vezes de personificar o serviço RasMan. No entanto, esse ataque só funciona se o serviço legítimo não estiver a correr. Esta nova falha zero-day fornece precisamente a "peça que faltava" no puzzle: permite aos atacantes forçar a paragem do serviço à vontade, facilitando a execução de código malicioso com privilégios elevados.
A vulnerabilidade afeta todas as versões suportadas e não suportadas, incluindo o Windows 10 e várias edições do Windows Server, desde a 2008 R2 até à Server 2025.
Correção temporária já disponível
Até ao momento, a falha permanece sem correção oficial por parte da Microsoft em todas as versões do Windows. No entanto, para os utilizadores e administradores de sistemas que procuram mitigar este risco imediatamente, a ACROS Security disponibilizou micropatches não oficiais e gratuitos.
Segundo a informação divulgada no blog oficial da 0patch, estas correções estão disponíveis para todas as versões afetadas do Windows até que o fabricante original lance um update oficial. Para aplicar a correção, é necessário criar uma conta e instalar o agente da 0patch, que aplica a mitigação na memória sem necessidade de reiniciar o computador.
Mitja Kolsek, CEO da ACROS Security, confirmou que a Microsoft já foi alertada sobre o problema e que é provável que uma correção oficial seja incluída numa das futuras atualizações do Windows para as versões que ainda recebem suporte. Até lá, a vulnerabilidade deixa o sistema exposto a quem consiga executar código localmente na máquina.










Nenhum comentário
Seja o primeiro!