
Saldırganların Uzaktan Erişim Bağlantı Yöneticisi (RasMan) hizmetini çökertmesine olanak tanıyan yeni bir Windows sıfır gün güvenlik açığı için ücretsiz resmi olmayan yamalar mevcuttur.
RasMan, otomatik olarak başlayan, arka planda SİSTEM düzeyinde ayrıcalıklarla çalışan ve VPN’i, Ethernet Üzerinden Noktadan Noktaya Protokolü (PPoE) ve diğer uzak ağ bağlantılarını yöneten kritik bir Windows sistem hizmetidir.
ACROS Security (0patch mikro yama platformunu yöneten), Ekim ayında yamalanan saldırılarda kullanılan bir Windows RasMan ayrıcalık yükseltme güvenlik açığı olan CVE-2025-59230’u incelerken yeni bir hizmet reddi (DoS) kusuru keşfetti.
DoS sıfır gününe bir CVE kimliği atanmamıştır ve Windows 7’den Windows 11’e ve Windows Server 2008 R2’den Server 2025’e kadar tüm Windows sürümlerinde yama yapılmadan kalır.
Araştırmacıların bulduğu gibi, CVE-2025-59230 (veya benzer ayrıcalık yükseltme kusurları) ile birleştirildiğinde, saldırganların RasMan hizmetini taklit ederek kod yürütmesine olanak tanıyor. Ancak bu saldırı yalnızca RasMan çalışmadığında işe yarar.
Yeni kusur, yapbozun eksik parçasını tamamlayarak tehdit aktörlerinin hizmeti istedikleri zaman çökertmesine olanak tanıyor ve Microsoft’un kapattığını düşündüğü ayrıcalık yükseltme saldırılarına kapıyı açıyor.
Ayrıcalıksız kullanıcılar, döngüsel bağlantılı listeleri işleme biçimindeki bir kodlama hatası nedeniyle RasMan hizmetini çökertmek için sıfır günü kullanabilir. Hizmet bir listede gezinirken bir boş işaretçiyle karşılaştığında, döngüden çıkmak yerine bu işaretçiden belleği okumaya çalışır ve bu da bir çökmeye neden olur.
ACROS Security artık ücretsiz olarak sunuyorbu Windows RasMan sıfır gün için resmi olmayan güvenlik yamaları aracılığıyla Microsoft resmi bir düzeltme yayınlayana kadar, etkilenen tüm Windows sürümleri için 0Patch mikro yama hizmeti.
Mikro yamayı cihazınıza yüklemek için bir hesap oluşturmanız ve 0Patch aracısını yüklemeniz gerekir. Aracı, başlatıldıktan sonra, özel bir yama politikası onu engellemediği sürece, yeniden başlatma gerektirmeden mikro yamayı otomatik olarak uygulayacaktır.
ACROS Güvenlik CEO’su Mitja Kolsek bugün yaptığı açıklamada, “Microsoft’u bu sorun hakkında uyardık; muhtemelen gelecekteki Windows güncellemelerinden birinde hala desteklenen Windows sürümleri için resmi bir yama sağlayacaklar” dedi.
“Her zaman olduğu gibi, orijinal satıcı resmi yamasını sağlayana kadar bu 0 günlük yamaları ÜCRETSİZ planımıza dahil ettik.”
Bugün erken saatlerde BleepingComputer ile iletişime geçildiğinde bir Microsoft sözcüsü yorum yapmak için hemen müsait değildi.

Bozuk IAM yalnızca bir BT sorunu değildir; etkisi tüm işletmenize yayılır.
Bu pratik kılavuz, geleneksel IAM uygulamalarının neden modern taleplere ayak uydurmakta başarısız olduğunu, “iyi” IAM’nin neye benzediğine dair örnekleri ve ölçeklenebilir bir strateji oluşturmak için basit bir kontrol listesini kapsar.