حمله روز صفر در Remote Access Connection Manager ویندوز

اخبار داغ فناوری اطلاعات و امنیت شبکه

Takian.ir Remote Access Connection Manager 0 Day Vulnerability

حمله روز صفر در Remote Access Connection Manager ویندوز: مهاجمان از نقص CVE-2025-59230 فعالانه سوءاستفاده می‌کنند

مایکروسافت تأیید کرده است که یک آسیب‌پذیری «روز صفر» (Zero-Day) بسیار مهم در سرویس Remote Access Connection Manager (RasMan) ویندوز، فعالانه توسط مهاجمان در حملات واقعی مورد سوءاستفاده قرار گرفته است. این نقص که با شناسه CVE-2025-59230 ردیابی می‌شود، به مهاجمان دارای امتیاز پایین (Low-Privileged) اجازه می‌دهد تا سطح دسترسی خود را به بالاترین سطح سیستمی (SYSTEM) ارتقا دهند و کل سیستم را به خطر بیندازند.

جزئیات فنی آسیب‌پذیری

این نقص در سرویس هسته‌ای RasMan که مسئول مدیریت اتصالاتی مانند VPN و Dial-up است، ریشه دارد. این آسیب‌پذیری از نوع ارتقاء سطح دسترسی (Privilege Escalation) است و به دلیل کنترل دسترسی نامناسب (Improper Access Control) در این سرویس رخ می‌دهد.

اهمیت تهدید: کشف و تأیید این نقص به عنوان «Exploitation Detected» توسط مایکروسافت، نشان می‌دهد که ابزارهای بهره‌برداری (Exploits) در دنیای واقعی وجود دارند و توسط مهاجمان دولتی یا گروه‌های باج‌افزاری مورد استفاده قرار می‌گیرند. این آسیب‌پذیری معمولاً به عنوان گام دوم حمله، پس از اینکه مهاجم از طریق فیشینگ یا اپلیکیشن‌های وصله نشده، به یک نقطه پایانی دسترسی اولیه پیدا می‌کند، استفاده می‌شود.

سیستم‌های آسیب‌پذیر و راه‌حل

این آسیب‌پذیری طیف وسیعی از نسخه‌های ویندوز را تحت تأثیر قرار می‌دهد، از جمله:

توصیه فوری مایکروسافت:

مایکروسافت اکیداً توصیه می‌کند که کاربران و سازمان‌ها فوراً از طریق به‌روزرسانی‌های Patch Tuesday ماه اکتبر ۲۰۲۵، این وصله حیاتی را نصب کنند. عدم به‌روزرسانی سریع، ماشین‌ها را در معرض خطر بالای حملات قرار می‌دهد.

برچسب ها: Exploit, امنیت_سایبری, windows, Anti-Phishing, Anti Ransomware, هکر, فیشینگ, بدافزار

نوشته شده توسط تیم خبر.

چاپ