Windows远程访问连接管理器0Day漏洞披露,已被用于攻击利用
微软确认Windows远程访问连接管理器(RasMan)服务中存在一个关键0Day漏洞(CVE-2025-59230),允许低权限用户获取SYSTEM级访问权限。该漏洞影响多个Windows版本,CVSS v3.1基础评分为7.8(高危),已被检测到利用。微软敦促用户通过2025年10月补丁星期二更新进行修补以应对高风险攻击。 2025-10-14 18:43:34 Author: www.freebuf.com(查看原文) 阅读量:14 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

微软已确认Windows远程访问连接管理器(RasMan)服务中存在一个关键0Day漏洞正遭主动利用,攻击者可借此提升权限并可能完全控制系统。该漏洞编号为CVE-2025-59230,源于不当的访问控制机制,允许低权限用户获取SYSTEM级访问权限。

漏洞详情

2025年10月14日披露的该漏洞影响多个Windows版本,已引起针对企业环境的威胁行为者关注。漏洞存在于RasMan这一处理VPN和拨号等远程连接的核心组件服务中。经授权的本地攻击者可利用薄弱的权限检查机制操纵服务配置,绕过标准权限边界。

该漏洞CVSS v3.1基础评分为7.8(高危),仅需本地访问和低权限即可利用,使其成为入侵后权限提升的主要目标。微软将其归类为"已检测到利用",表明存在真实攻击活动,但未披露具体受影响受害者信息。

为便于快速评估,下表总结了CVE-2025-59230的关键指标:

指标数值说明
CVSS v3.1基础评分7.8(高危)总体严重性评级
攻击向量本地(AV:L)需要物理或登录访问
攻击复杂度低(AC:L)利用方式直接
所需权限低(PR:L)基本用户账户即可
用户交互无(UI:N)无需受害者参与
机密性/完整性/可用性影响高(C:H/I:H/A:H)可能导致完全系统沦陷
漏洞利用成熟度功能性(E:F)野外存在利用证明

漏洞利用方式

目前官方尚未公开PoC代码,但安全研究人员描述了可能涉及注册表操作或向RasMan进程注入DLL的利用方式。例如,攻击者可能利用低完整性进程覆盖RasMan目录(如C:\Windows\System32\ras)中的可访问文件,注入恶意代码在服务重启时以提升权限执行。

该漏洞可与钓鱼攻击或未修补应用的初始入侵点形成攻击链,在横向移动场景中扩大破坏范围。受影响系统包括Windows 10(1809及后续版本)、Windows 11和Windows Server 2019-2025。

漏洞修复

相关专家表示:虽然RasMan自2022年1月以来已修复20多次,但这是首次发现其0Day利用。CISA 将该漏洞添加到其已知被利用漏洞目录中,微软敦促用户立即通过2025年10月补丁星期二更新进行修补,官方强调未打补丁的机器面临来自国家级黑客或勒索软件组织的高风险。

参考来源:

Windows Remote Access Connection Manager 0-Day Vulnerability Exploited in Attacks

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/452714.html
如有侵权请联系:admin#unsafe.sh