Windows

攻撃者がリモート・アクセス・コネクション・マネージャー(RasMan)サービスをクラッシュさせることを可能にする、新しい Windows のゼロデイ脆弱性に対して、無料の非公式パッチが提供されている。

RasMan は、自動的に起動し、SYSTEM レベルの権限でバックグラウンドで実行され、VPN、Point-to-Point Protocol over Ethernet (PPoE) およびその他のリモートネットワーク接続を管理する重要な Windows システムサービスです。

0patchマイクロパッチプラットフォームを管理するACROS Securityは、10月にパッチが適用された攻撃で悪用されたWindows RasManの特権昇格の脆弱性CVE-2025-59230を調査していたところ、新たなサービス拒否(DoS)の欠陥を発見した。

Wiz

このDoSゼロデイにはCVE IDが割り当てられておらず、Windows 7からWindows 11、Windows Server 2008 R2からServer 2025まで、すべてのWindowsバージョンでパッチが適用されていない。

研究者が発見したように、CVE-2025-59230(または同様の特権昇格の欠陥)と組み合わせると、攻撃者はRasManサービスになりすましてコードを実行することができる。しかし、この攻撃はRasManが実行されていない場合にのみ有効である。

新たな欠陥は、欠けていたパズルのピースを提供するものであり、脅威行為者が自由にサービスをクラッシュさせることを可能にし、マイクロソフトが解決したと考えていた特権昇格攻撃への扉を開くものである。

非特権ユーザーは、このゼロデイを悪用して、RasManサービスをクラッシュさせることができる。RasMan サービスは、リストをトラバースする際にヌル・ポインタに遭遇すると、ループを抜けるのではなく、そのポインタからメモリを読み込もうとするため、クラッシュを引き起こします。

「マイクロソフト社の広報担当者は、「報告されているサービス拒否の問題は認識しており、今後の修正で対処する予定です。”CVE-2025-59230に対する10月のパッチを適用している顧客は、特権の昇格(EoP)のための問題の悪用から保護されています。”

ACROS Securityは現在、Microsoftが公式の修正パッチをリリースするまで、影響を受けるすべてのWindowsバージョンに対して、0Patchマイクロパッチサービスを通じて、このWindows RasManゼロデイに対する非公式のセキュリティパッチを 無料で提供しています。

お使いのデバイスにマイクロパッチをインストールするには、アカウントを作成し、0Patchエージェントをインストールする必要があります。一度起動すると、カスタムパッチポリシーでブロックされていない限り、エージェントは再起動を必要とせずに自動的にマイクロパッチを適用する。

「我々はこの問題についてマイクロソフト社に警告を発した。マイクロソフト社は、まだサポートされているWindowsバージョンに対して、将来のWindowsアップデートで公式パッチを提供するだろう。

「いつものように、元のベンダーが公式パッチを提供するまで、私たちはこれらの0dayパッチを無料プランに含めています。

更新 12月13日10:07 EST:マイクロソフトの声明を追加

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

Bitpanda、KnowBe4、PathAIのようなIAMサイロを破壊する

壊れたIAMはITだけの問題ではありません – その影響はビジネス全体に波及します。

この実用的なガイドでは、従来の IAM の慣行が現代の要求に追いつけない理由、「優れた」 IAM とはどのようなものかの例、拡張可能な戦略を構築するための簡単なチェックリストについて説明します。