CVE-2026-21525
Microsoft Windows
2026-02-10
Microsoft Windows Remote Access Connection Manager contains a NULL pointer dereference that could allow an unauthorized attacker to deny service locally.
Технический анализ и план устранения
Суть уязвимости
Уязвимость CVE-2026-21525 кроется в ошибке разыменования нулевого указателя (NULL pointer dereference) внутри службы диспетчера подключений удаленного доступа Microsoft Windows (Remote Access Connection Manager, также известной как RasMan).
Локальный злоумышленник, не обладающий высокими привилегиями в системе, может инициировать специально сформированный вызов к данной службе. Из-за отсутствия должной проверки указателя служба обращается к невыделенному участку памяти, что приводит к ее немедленному аварийному завершению (крэшу). В результате возникает локальный отказ в обслуживании (Denial of Service, DoS), который нарушает работу VPN-клиентов, коммутируемых подключений и других компонентов, зависящих от маршрутизации удаленного доступа на целевой машине.
Как исправить
Единственным полным и надежным способом устранения данной уязвимости является установка официального обновления безопасности от Microsoft, в котором исправлена логика проверки указателей в бинарных файлах службы RasMan.
- Регулярно проверяйте и устанавливайте последние накопительные обновления (Cumulative Updates) через Центр обновления Windows.
- В корпоративной среде используйте WSUS, Microsoft Endpoint Configuration Manager (SCCM) или сторонние системы управления патчами (Patch Management) для централизованного развертывания исправлений на все уязвимые конечные точки.
- Для ручного или скриптового поиска и установки обновлений можно использовать модуль PowerShell:
Install-Module PSWindowsUpdate -Force
Get-WindowsUpdate -Install -AcceptAll -AutoReboot
Временные меры
Если немедленная установка патча невозможна (например, требуется время на тестирование обновления в staging-среде), вы можете применить компенсирующие меры. Поскольку уязвимость эксплуатируется через службу RasMan, ее отключение полностью нейтрализует вектор атаки.
- Определите, требуется ли функционал VPN или коммутируемых подключений на конкретных серверах или рабочих станциях.
- Если служба не является критичной для бизнес-процессов на данном узле, остановите ее и измените тип запуска на «Отключена».
- Для отключения службы выполните следующие команды:
Stop-Service -Name "RasMan" -Force
Set-Service -Name "RasMan" -StartupType Disabled
- Важное примечание: Применение этой временной меры сделает невозможным установку исходящих VPN-соединений (Always On VPN, L2TP, PPTP, SSTP, IKEv2) с данного устройства до тех пор, пока служба не будет возвращена в исходное состояние. Обязательно задокументируйте это изменение и верните тип запуска в
ManualилиAutomaticпосле установки официального патча.