1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

logo do windows em fundo vermelho

Uma nova vulnerabilidade de dia zero (zero-day) foi descoberta no ecossistema Windows, afetando uma vasta gama de versões do sistema operativo, desde o velhinho Windows 7 até ao mais recente Windows 11. A falha permite que atacantes provoquem o bloqueio do serviço Remote Access Connection Manager (RasMan), abrindo portas para ataques mais sofisticados. Enquanto a Microsoft não disponibiliza uma correção oficial, já existe uma solução temporária desenvolvida por terceiros.

A descoberta foi feita pela ACROS Security, a empresa responsável pela plataforma de micropatching 0patch, que identificou o problema enquanto investigava outra vulnerabilidade.

O perigo de bloquear o serviço RasMan

O RasMan é um serviço crítico do Windows que é executado em segundo plano com privilégios de SISTEMA. É responsável pela gestão de ligações VPN, Point-to-Point Protocol over Ethernet (PPoE) e outras conexões de rede remotas. A nova falha descoberta é do tipo Denial-of-Service (DoS), permitindo que utilizadores sem privilégios administrativos bloqueiem o serviço devido a um erro na forma como este processa listas ligadas circulares.

Embora um ataque DoS possa parecer apenas um inconveniente à primeira vista, o contexto desta descoberta torna-a mais perigosa. Os investigadores encontraram este erro enquanto analisavam a CVE-2025-59230, uma vulnerabilidade de escalada de privilégios no RasMan que foi corrigida em outubro.

Acontece que, para explorar certas falhas de escalada de privilégios (como a CVE-2025-59230), os atacantes necessitam muitas vezes de personificar o serviço RasMan. No entanto, esse ataque só funciona se o serviço legítimo não estiver a correr. Esta nova falha zero-day fornece precisamente a "peça que faltava" no puzzle: permite aos atacantes forçar a paragem do serviço à vontade, facilitando a execução de código malicioso com privilégios elevados.

A vulnerabilidade afeta todas as versões suportadas e não suportadas, incluindo o Windows 10 e várias edições do Windows Server, desde a 2008 R2 até à Server 2025.

Correção temporária já disponível

Até ao momento, a falha permanece sem correção oficial por parte da Microsoft em todas as versões do Windows. No entanto, para os utilizadores e administradores de sistemas que procuram mitigar este risco imediatamente, a ACROS Security disponibilizou micropatches não oficiais e gratuitos.

Segundo a informação divulgada no blog oficial da 0patch, estas correções estão disponíveis para todas as versões afetadas do Windows até que o fabricante original lance um update oficial. Para aplicar a correção, é necessário criar uma conta e instalar o agente da 0patch, que aplica a mitigação na memória sem necessidade de reiniciar o computador.

Mitja Kolsek, CEO da ACROS Security, confirmou que a Microsoft já foi alertada sobre o problema e que é provável que uma correção oficial seja incluída numa das futuras atualizações do Windows para as versões que ainda recebem suporte. Até lá, a vulnerabilidade deixa o sistema exposto a quem consiga executar código localmente na máquina.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech