{"id":319259,"date":"2025-12-13T01:48:18","date_gmt":"2025-12-13T00:48:18","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=319259"},"modified":"2025-12-13T07:34:43","modified_gmt":"2025-12-13T06:34:43","slug":"windows-remote-access-connection-manager-0-day-fix","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/12\/13\/windows-remote-access-connection-manager-0-day-fix\/","title":{"rendered":"Windows Remote Access Connection Manager 0-Day-Fix"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>Im Windows Remote Access Connection Manager (RasMan) gibt es eine 0-day-Schwachstelle. Angreifer k\u00f6nnten den RasMan-Dienst per DDoS zum Absturz bringen. Es gibt keine CVE-Nummer und Microsoft bietet bisher keinen Fix. Es gibt aber einen Micropatch von ACROS Security, der das Ganze \u00fcber 0patch absichert, und &#8211; bis zum Patch von Microsoft &#8211; sogar in der FREE-Version des 0patch-Agenten verteilt wird.<\/p>\n<p><!--more--><\/p>\n<h2>Ein Blick auf eine alte Schwachstelle<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/08c9548be39e404aa297064f9700738d\" alt=\"\" width=\"1\" height=\"1\" \/>Zum 14. Oktober 2025 hat Microsoft die Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-59230\" target=\"_blank\" rel=\"noopener\">CVE-2025-59230<\/a> im Windows Remote Access Connection Manager durch Sicherheits-Updates geschlossen. Ich hatte im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2025\/10\/14\/microsoft-security-update-summary-14-oktober-2025\/\" rel=\"bookmark\">Microsoft Security Update Summary (14. Oktober 2025)<\/a> \u00fcber die\u00a0 Elevation of Privileg-Schwachstelle (CVEv3 Score 7.8, Important) berichtet. Laut Microsoft wurde diese Sicherheitsl\u00fccke im Windows Remote Access Connection Manager bereits in der Praxis ausgenutzt. Die Ausnutzung dieser Sicherheitsl\u00fccke k\u00f6nnte einem lokalen Angreifer erm\u00f6glichen, SYSTEM-Rechte zu erlangen. Aber diese Schwachstelle wurde mit den Oktober 2025-Sicherheits-Updates beseitigt.<\/p>\n<h2>Eine neue Schwachstelle entdeckt<\/h2>\n<p>Bei der Untersuchung der Schwachstelle CVE-2025-59230 im Windows Remote Access Connection Manager haben die Spezialisten von ACROS Security aber ein weiteres Problem gefunden. Sie konnten einen Exploit erstellen, der die lokale Ausf\u00fchrung von beliebigem Code als lokales System demonstrierte, wenn er als Windows-Benutzer ohne Administratorrechte gestartet wurde.<\/p>\n<p>Interessanterweise enthielt dieser Exploit \u2013 obwohl er CVE-2025-59230 ausnutzte \u2013 auch einen Exploit f\u00fcr eine andere Sicherheitsl\u00fccke, die bis heute ungeschlossen geblieben ist, schreiben die Spezialisten von ACROS Security im Beitrag\u00a0<a href=\"https:\/\/blog.0patch.com\/2025\/12\/free-micropatches-for-windows-remote.html\" target=\"_blank\" rel=\"noopener\">Free Micropatches for Windows Remote Access Connection Manager DoS (0day)<\/a>. \u00dcber diese Schwachstelle, f\u00fcr die noch kein CVE existiert, kann ein nicht privilegierter Benutzer den RasMan-Dienst zum Absturz bringen. Details finden sich im verlinkten Beitrag.<\/p>\n<h2>Es gibt einen\u00a00-Day-Fix<\/h2>\n<p>ACROS Security hat Microsoft \u00fcber dieses Problem informiert. Redmond wird wahrscheinlich in einem der n\u00e4chsten Windows-Updates einen offiziellen Patch f\u00fcr noch unterst\u00fctzte Windows-Versionen bereitstellen.<\/p>\n<p><a href=\"https:\/\/x.com\/0patch\/status\/1999409041244848403\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone \" src=\"https:\/\/i.postimg.cc\/44LmjtXG\/image.png\" alt=\"RasMan 0-day Fix\" width=\"519\" height=\"442\" \/><\/a><\/p>\n<p>Mitja Kolsek von ACROS Security hat mich vor einigen Stunden \u00fcber obigen <a href=\"https:\/\/x.com\/0patch\/status\/1999409041244848403\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf den im Beitrag <a href=\"https:\/\/blog.0patch.com\/2025\/12\/free-micropatches-for-windows-remote.html\" target=\"_blank\" rel=\"noopener\">Free Micropatches for Windows Remote Access Connection Manager DoS (0day)<\/a> beschriebenen Sachverhalt aufmerksam gemacht. Die Sicherheitsspezialisten haben einen Micropatch entwickelt, der Microsofts Programmlogik in RasMan um eine weitere Pr\u00fcfung erg\u00e4nzt und so die 0-day-Schwachstelle beseitigt. Der Micropatch steht \u00fcber den 0patch-Agenten f\u00fcr folgende Windows-Versionen bereit:<\/p>\n<ol>\n<li>Windows 11 v25H2 &#8211; fully updated<\/li>\n<li>Windows 11 v24H2 &#8211; fully updated<\/li>\n<li>Windows 11 v23H2 &#8211; fully updated<\/li>\n<li>Windows 11 v22H2 &#8211; fully updated<\/li>\n<li>Windows 11 v21H2 &#8211; fully updated<\/li>\n<li>Windows 10 v22H2 &#8211; fully updated<\/li>\n<li>Windows 10 v21H2 &#8211; fully updated<\/li>\n<li>Windows 10 v21H1 &#8211; fully updated<\/li>\n<li>Windows 10 v20H2 &#8211; fully updated<\/li>\n<li>Windows 10 v2004 &#8211; fully updated<\/li>\n<li>Windows 10 v1909 &#8211; fully updated<\/li>\n<li>Windows 10 v1809 &#8211; fully updated<\/li>\n<li>Windows 10 v1803 &#8211; fully updated<\/li>\n<li>Windows 7 &#8211; fully updated with no ESU, ESU 1, ESU 2 or ESU 3<\/li>\n<li>Windows Server 2008 R2 &#8211; fully updated with no ESU, ESU 1, ESU 2, ESU 3 or ESU 4<\/li>\n<li>Windows Server 2012 &#8211; fully updated with no ESU or ESU 1<\/li>\n<li>Windows Server 2012 R2 &#8211; fully updated with no ESU or ESU 1<\/li>\n<li>Windows Server 2016 &#8211; fully updated<\/li>\n<li>Windows Server 2019 &#8211; fully updated<\/li>\n<li>Windows Server 2022 &#8211; fully updated<\/li>\n<li>Windows Server 2025\u00a0&#8211; fully updated<\/li>\n<\/ol>\n<p>Die Micropatches wurden bereits an alle betroffenen Systeme, die mit dem 0patch-Agenten online gegangen sind, verteilt. Diese Systeme sind also gesch\u00fctzt. Die Verteilung des Micropatches erfolgte f\u00fcr FREE-, PRO- oder Enterprise-Konten. Der Patch wird dort angewendet (sofern dies nicht durch Enterprise-Gruppeneinstellungen verhindert wurde). ACROS Security stellt den Micropatch solange im 0patcj FREE-Tarif bereit, bis Microsoft einen offiziellen Patch bereitgestellt hat.<\/p>\n<p>Informationen zu 0patch gibt es auf <a href=\"https:\/\/0patch.com\/\" target=\"_blank\" rel=\"noopener\">dieser Webseite<\/a>.\u00a0ACROS Security schreibt, dass etwa 40 % seiner Kunden 0patch auf noch unterst\u00fctzten Windows-Versionen wie Windows 11 25H2 und Server 2025 als zus\u00e4tzlichen Schutz vor 0-Day-Angriffen einsetzen. Hinweise zum 0patch-Konzept habe ich in den nachfolgenden Blog-Beitr\u00e4gen gegeben.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2025\/04\/30\/windows-7-server-2008-r2-0patch-support-bis-januar-2027\/\" rel=\"bookmark\">Windows 7\/Server 2008 R2: 0Patch-Support bis Januar 2027<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/30\/windows-10-0patch-sorgt-fr-5-jahre-zusatzsupport\/\" rel=\"bookmark\">Windows 10: 0patch sorgt f\u00fcr 5 Jahre Zusatzsupport<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/27\/0patch-sichert-microsoft-office-2016-und-2019-nach-oktober-2025\/\" rel=\"bookmark\">0patch sichert Microsoft Office 2016 und 2019 nach Oktober 2025<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Windows Remote Access Connection Manager (RasMan) gibt es eine 0-day-Schwachstelle. Angreifer k\u00f6nnten den RasMan-Dienst per DDoS zum Absturz bringen. Es gibt keine CVE-Nummer und Microsoft bietet bisher keinen Fix. Es gibt aber einen Micropatch von ACROS Security, der das &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/12\/13\/windows-remote-access-connection-manager-0-day-fix\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,301],"tags":[4328,3836,3288],"class_list":["post-319259","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-windows","tag-sicherheit","tag-software","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319259","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=319259"}],"version-history":[{"count":4,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319259\/revisions"}],"predecessor-version":[{"id":319263,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319259\/revisions\/319263"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=319259"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=319259"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=319259"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}