جزئیات آسیبپذیری روزصفر ویندوز
یک آسیبپذیری روزصفر در سرویس RasMan ویندوز شناسایی شده که امکان از کار انداختن سرویس مدیریت اتصالهای راه دور (Remote Access Connection Manager) را برای کاربران بدون سطح دسترسی بالا فراهم میکند. این نقص امنیتی با وجود انتشار یک اکسپلویت عملیاتی در اینترنت، هنوز وصله رسمی از سوی مایکروسافت دریافت نکرده است.
نقش حیاتی سرویس RasMan در ویندوز
سرویس RasMan یکی از مؤلفههای کلیدی ویندوز است که مدیریت اتصالهای VPN و ارتباطات شبکهای از راه دور را بر عهده دارد. آسیبپذیری CVE-2025-59230 به مهاجم محلی اجازه میدهد سطح دسترسی خود را تا سطح SYSTEM افزایش دهد. در شرایطی که سرویس RasMan متوقف شود، هر پردازهای میتواند خود را جایگزین این سرویس کرده و روی نقطه پایانی RPC کد مخرب اجرا کند.

جزئیات فنی و خطرات احتمالی
به گفته پژوهشگران امنیتی، ریشه این آسیبپذیری به یک اشکال برنامهنویسی در پردازش لیستهای پیوندی حلقوی بازمیگردد. RasMan در شرایط خاص قادر به خروج از حلقه نیست و همین موضوع باعث خطای دسترسی به حافظه و در نهایت توقف سرویس میشود.
- اکسپلویت عملیاتی این نقص بهصورت عمومی در اینترنت منتشر شده است.
- تاکنون هیچیک از موتورهای شناسایی بدافزار قادر به شناسایی این اکسپلویت نبودهاند.
- با توجه به دسترسی آزاد به این ابزار، احتمال سوءاستفاده مهاجمان سایبری وجود دارد.
واکنش 0patch و نبود وصله رسمی
پلتفرم امنیتی 0patch یک میکروپچ رایگان برای این نقص منتشر کرده است. این وصله تا زمان ارائه اصلاحیه رسمی از سوی مایکروسافت در دسترس کاربران قرار دارد و از طریق سرویس 0patch Central قابل دریافت است. به گفته میتیا کولسک، مدیرعامل ACROS Security، مشکل به مایکروسافت گزارش شده اما هنوز زمان انتشار وصله رسمی مشخص نیست.
جمعبندی
شناسایی آسیبپذیری روزصفر در سرویس RasMan ویندوز بار دیگر اهمیت واکنش سریع به تهدیدات سایبری را نشان میدهد. در شرایطی که وصله رسمی هنوز ارائه نشده، استفاده از وصله غیررسمی 0patch تنها راهکار موجود برای کاهش ریسک است. این رخداد یادآور ضرورت توجه جدی سازمانها و کاربران به مدیریت بهروزرسانیها و پایش امنیتی مستمر در زیرساختهای حیاتی است.