CVE-2025-59230
Microsoft Windows
2025-10-14
Microsoft Windows contains an improper access control vulnerability in Windows Remote Access Connection Manager which could allow an authorized attacker to elevate privileges locally.
Технический анализ и план устранения
Суть уязвимости
Уязвимость CVE-2025-59230 связана с некорректным управлением доступом (Improper Access Control) в службе диспетчера подключений удаленного доступа Windows (Windows Remote Access Connection Manager, также известной как RasMan).
Служба RasMan отвечает за управление подключениями VPN и коммутируемыми соединениями. Из-за недостаточных проверок прав доступа локальный авторизованный злоумышленник (имеющий базовые права пользователя в системе) может проэксплуатировать эту уязвимость для повышения своих привилегий до уровня NT AUTHORITY\SYSTEM. Это позволяет полностью скомпрометировать рабочую станцию или сервер, установить бэкдоры, отключить средства защиты и получить доступ к конфиденциальным данным.
Как исправить
Единственным надежным способом устранения данной уязвимости является установка официального обновления безопасности от Microsoft.
- Перейдите на портал Microsoft Security Update Guide и найдите патч, соответствующий вашей версии ОС Windows, по идентификатору CVE-2025-59230.
- Разверните обновление через вашу систему управления патчами (WSUS, SCCM, Intune) или установите его вручную.
- Для ручного поиска и установки обновлений через PowerShell используйте модуль
PSWindowsUpdate. Сначала установите модуль:
Install-Module -Name PSWindowsUpdate -Force -SkipPublisherCheck
- Затем запустите поиск и установку всех доступных обновлений безопасности с автоматической перезагрузкой:
Install-WindowsUpdate -AcceptAll -AutoReboot
- После перезагрузки убедитесь, что обновление успешно установлено, проверив список установленных KB:
Get-HotFix
Временные меры
Если немедленная установка патча невозможна (например, требуется время на тестирование в staging-среде), необходимо применить компенсирующие меры.
Внимание: Данная мера приведет к неработоспособности VPN-подключений (включая Always On VPN, L2TP, PPTP, SSTP) и коммутируемых соединений на целевом хосте. Применяйте ее только там, где функционал удаленного доступа не является критичным для бизнес-процессов.
- Остановите и отключите службу Windows Remote Access Connection Manager (
RasMan). - Для этого выполните следующие команды от имени Администратора:
Stop-Service -Name RasMan -Force
Set-Service -Name RasMan -StartupType Disabled
- Настройте правила мониторинга в вашей SIEM/EDR системе для отслеживания:
- Попыток несанкционированного запуска службы
RasMan. - Аномальной активности дочерних процессов, порожденных процессом
svchost.exe, в котором хоститсяRasMan. - Нетипичных обращений к RPC-интерфейсам службы
RasManот непривилегированных пользователей.