attenzione alla truffa del falso aggiornamento windows

Nuova vulnerabilità zero-day in Windows RasMan con patch gratuite non ufficiali

Sono disponibili patch gratuite non ufficiali per una nuova vulnerabilità zero-day di Windows che permette agli attaccanti di causare il crash del servizio Remote Access Connection Manager (RasMan).

RasMan è un servizio di sistema critico di Windows che si avvia automaticamente, opera in background con privilegi di livello SYSTEM e gestisce connessioni VPN, Point-to-Point Protocol over Ethernet (PPoE) e altre connessioni di rete remota.

Il difetto è stato individuato durante l’analisi di CVE-2025-59230, una vulnerabilità di escalazione di privilegi nel servizio RasMan di Windows, già corretta a ottobre.

Questa vulnerabilità DoS zero-day non ha ancora un ID CVE assegnato e rimane priva di patch ufficiali su tutte le versioni di Windows, da Windows 7 a Windows 11 e da Windows Server 2008 R2 a Server 2025.

Combinata con CVE-2025-59230 (o vulnerabilità simili di escalation di privilegi), consente agli attaccanti di eseguire codice impersonando il servizio RasMan, ma solo quando il servizio non è in esecuzione.

La nuova falla fornisce il pezzo mancante del puzzle, permettendo ai malintenzionati di bloccare il servizio a piacimento e aprendo la porta a attacchi di escalazione di privilegi che si pensava fossero stati chiusi.

Utenti non privilegiati possono sfruttare la zero-day per causare il crash di RasMan grazie a un errore di codifica nel modo in cui il servizio elabora liste concatenate circolari. Quando il servizio incontra un puntatore nullo durante la traversata della lista, tenta di leggere la memoria da quel puntatore invece di uscire dal ciclo, provocando il crash.

Ora sono fornite patch di sicurezza gratuite non ufficiali per questa zero-day di Windows RasMan tramite un servizio di micropatching, per tutte le versioni Windows colpite, fino alla release di una correzione ufficiale.

Per installare la micropatch sul dispositivo, è necessario creare un account e installare l’agente dedicato. Una volta avviato, l’agente applicherà automaticamente la micropatch senza necessità di riavvio, salvo politiche di patching personalizzate che lo impediscano.

Torna in alto