آسیب‌پذیری Windows Remote Access Connection Manager و اجرای کد دلخواه با امتیازات SYSTEM

اخبار داغ فناوری اطلاعات و امنیت شبکه

 Takian.ir Windows Remote Access Connection Manager Vulnerability Enables arbitrary code execution 1

آسیب‌پذیری Windows Remote Access Connection Manager و اجرای کد دلخواه با امتیازات SYSTEM

تحلیلگران امنیتی در 0patch یک زنجیره سوءاستفاده پیچیده را کشف کردند که به مهاجمان محلی اجازه می‌دهد تا با استفاده از یک آسیب‌پذیری بحرانی در سرویس Windows Remote Access Connection Manager (RasMan)، کد دلخواه را با امتیازات SYSTEM اجرا کنند. این زنجیره متکی به یک نقص وصله‌شده (CVE-2025-59230) و یک نقص جدید و وصله‌نشده (Zero-day) برای تکمیل حمله است.


 مکانیسم حمله دو مرحله‌ای

این حمله از ترکیب دو نقص برای دور زدن محدودیت‌های زمانی استفاده می‌کند:

  1. آسیب‌پذیری اولیه (CVE-2025-59230): ارتقاء امتیاز

    • این نقص که مایکروسافت آن را در به‌روزرسانی‌های اکتبر ۲۰۲۵ اصلاح کرد، بر نحوه مدیریت نقاط پایانی RPC (RPC Endpoints) توسط سرویس RasMan متمرکز بود.

    • زمانی که RasMan فعال نیست، مهاجم می‌تواند نقطه پایانی خاصی را زودتر از سرویس ثبت کند. در نتیجه، سرویس‌های دارای امتیاز بالا که تلاش می‌کنند به RasMan متصل شوند، ناآگاهانه با فرآیند مهاجم ارتباط برقرار می‌کنند و امکان اجرای دستورات مخرب را فراهم می‌کنند.

    • مشکل بهره‌برداری: از آنجایی که RasMan به طور خودکار هنگام راه‌اندازی سیستم شروع به کار می‌کند، ایجاد پنجره‌ای برای مهاجم جهت ثبت زودتر نقطه پایانی، دشوار بود.

  2. آسیب‌پذیری ثانویه (Zero-Day): از کار انداختن سرویس

    • برای دور زدن محدودیت زمانی، زنجیره سوءاستفاده متکی به یک آسیب‌پذیری دوم و وصله‌نشده بود.

    • این نقص از یک خطای منطقی در کد RasMan (مربوط به یک لیست پیوندی حلقوی) ناشی می‌شود که به یک کاربر فاقد امتیاز اجازه می‌دهد تا عمداً سرویس RasMan را Crash کند.

    • با از کار انداختن سرویس، نقطه پایانی RPC آزاد می‌شود و مهاجم می‌تواند به‌راحتی فرصت بهره‌برداری از CVE-2025-59230 و دستیابی به دسترسی SYSTEM را به دست آورد.


 وضعیت وصله‌ها و توصیه‌های امنیتی

برچسب ها: امنیت_سایبری, cybersecurity, phishing, هکر, فیشینگ, بدافزار, news

نوشته شده توسط تیم خبر.

چاپ